单选题在数据的机密性、可靠性和完整性方面,以下哪项可以对互联网业务提供最全面的控制?()A 安全套接字层(SSL)B 入侵检测系统(IDS)C 公钥基础架构(PKI)D 虚拟专用网络(VPN)

题目
单选题
在数据的机密性、可靠性和完整性方面,以下哪项可以对互联网业务提供最全面的控制?()
A

安全套接字层(SSL)

B

入侵检测系统(IDS)

C

公钥基础架构(PKI)

D

虚拟专用网络(VPN)


相似考题
参考答案和解析
正确答案: A
解析: PKI是最全面的技术,因为其加密算法针对机密性和可靠性提供了加密、数字签名和不可否认性控制。SSL能够实现机密性。IDS是一种检测性控制。VPN可实现机密性和身份认证(可靠性)。
更多“在数据的机密性、可靠性和完整性方面,以下哪项可以对互联网业务提供最全面的控制?()”相关问题
  • 第1题:

    在数据的机密性、可靠性和完整性方面,以下哪项可以对互联网业务提供最全面的控制?()

    • A、安全套接字层(SSL)
    • B、入侵检测系统(IDS)
    • C、公钥基础架构(PKI)
    • D、虚拟专用网络(VPN)

    正确答案:C

  • 第2题:

    电子商务主要的安全要素包括()。

    • A、有效性、机密性、实时性、可靠性、审查能力
    • B、技术先进性、机密性、完整性、可靠性、审查能力
    • C、有效性、机密性、完整性、可靠性、审查能力
    • D、有效性、机密性、完整性、可靠性、可扩展性

    正确答案:C

  • 第3题:

    在TD社会化测试和试商用初期,业务质量方面存在的问题,下列哪项是流媒体等数据增值业务方面的问题()

    • A、接通率较低
    • B、终端可靠性较低
    • C、掉话率较高
    • D、视频建立延迟较大

    正确答案:B

  • 第4题:

    针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()

    • A、机密性
    • B、完整性
    • C、可靠性
    • D、可用性

    正确答案:C

  • 第5题:

    数据保留策略的主要目的是()。

    • A、确保数据在预定的一段时间内的可用性和机密性
    • B、确保数据在预定的一段时间内的完整性和可用性
    • C、确保数据在预定的一段时间内的完整性和机密性
    • D、确保数据在预定的一段时间内的完整性、机密性和可用性

    正确答案:B

  • 第6题:

    数据库管理系统DBMS应该具备如下的哪三项功能()。

    • A、设计语言
    • B、数据定义语言
    • C、数据操作语言
    • D、提供完整性、安全性和并发性方面的控制能力

    正确答案:B,C,D

  • 第7题:

    AH是报文验证头协议,主要提供以下功能()。

    • A、数据机密性
    • B、数据完整性
    • C、数据来源认证
    • D、反重放

    正确答案:B,C,D

  • 第8题:

    什么是狭义的信息安全()

    • A、信息加密、加密算法等内容
    • B、信息在使用通信网络提供的服务进行传递的过程中通信网络自身即承载和业务网的可靠性、生存性
    • C、业务数据在采集、传递、存储和应用等过程中的完整性、机密性、可用性、可控性和不可否认性
    • D、操作系统的安全

    正确答案:A

  • 第9题:

    IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?()

    • A、机密性与认证
    • B、机密性与可靠性
    • C、完整性与可靠性
    • D、完整性与认证

    正确答案:D

  • 第10题:

    单选题
    数据保留策略的主要目的是()。
    A

    确保数据在预定的一段时间内的可用性和机密性

    B

    确保数据在预定的一段时间内的完整性和可用性

    C

    确保数据在预定的一段时间内的完整性和机密性

    D

    确保数据在预定的一段时间内的完整性、机密性和可用性


    正确答案: C
    解析: 暂无解析

  • 第11题:

    多选题
    加密为电子商务安全提供了以下哪几方面的保障()
    A

    信息完整性

    B

    不可否认性

    C

    身份认证

    D

    机密性


    正确答案: B,C
    解析: 暂无解析

  • 第12题:

    单选题
    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。
    A

    完整性

    B

    可用性

    C

    可靠性

    D

    机密性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    逻辑访问控制为计算机系统的访问控制提供了技术方法,以下哪一项不是逻辑访问控制的收益()。

    • A、完整性
    • B、可用性
    • C、可靠性
    • D、机密性

    正确答案:C

  • 第14题:

    OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()

    • A、包括原发方抗抵赖和接受方抗抵赖
    • B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密
    • C、包括对等实体鉴别和数据源鉴别
    • D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性

    正确答案:B

  • 第15题:

    在专变终端、集中器和用户电能表处部署安全模块,实现应用层数据完整性、机密性、可用性和可靠性保护。


    正确答案:正确

  • 第16题:

    ITSEC的功能要求不包括以下()方面的内容。

    • A、机密性
    • B、完整性
    • C、可用性
    • D、有效性

    正确答案:D

  • 第17题:

    某公司财务管理数据只能提供给授权的用户,安全管理采取措施来确保这点。这样做可以确保数据的哪个方面的安全性得到保证?()

    • A、可用性
    • B、完整性
    • C、稳定性
    • D、机密性

    正确答案:D

  • 第18题:

    加密为电子商务安全提供了以下哪几方面的保障()

    • A、信息完整性
    • B、不可否认性
    • C、身份认证
    • D、机密性

    正确答案:A,B,C,D

  • 第19题:

    下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()

    • A、身份鉴别和完整性,完整性,机密性和完整性
    • B、完整性,身份鉴别和完整性,机密性和可用性
    • C、完整性,身份鉴别和完整性,机密性
    • D、完整性和机密性,完整性,机密性

    正确答案:C

  • 第20题:

    数据安全应从哪几个方面进行防护()

    • A、可用性
    • B、完整性
    • C、通用性
    • D、机密性
    • E、可还原性

    正确答案:A,B,D

  • 第21题:

    安全需求分析阶段的关键活动包括()。

    • A、识别相关法律、法规和标准的安全要求
    • B、初步识别业务功能、流程及业务活动中需要保护的资产
    • C、识别业务活动中面临的安全威胁
    • D、确定安全威胁所对应的安全需求并分析数据在机密性、完整性和可用性方面的安全需求

    正确答案:A,B,C,D

  • 第22题:

    单选题
    IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?()
    A

    机密性与认证

    B

    机密性与可靠性

    C

    完整性与可靠性

    D

    完整性与认证


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?()
    A

    身份鉴别和完整性,完整性,机密性和完整性

    B

    完整性,身份鉴别和完整性,机密性和可用性

    C

    完整性,身份鉴别和完整性,机密性

    D

    完整性和机密性,完整性,机密性


    正确答案: B
    解析: 暂无解析