目录数据
元数据
数据结构
数据备份
第1题:
网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。
A.可用性
B.保密性
C.连通性
D.真实性
第2题:
数字签名可以保证信息传输的
A.完整性
B.真实性
C.完整性和真实性
D.机密性
第3题:
计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
A.完整性、可靠性及可用性
B.机密性、完整性及可用性
C.可用性、完整性及兼容性
D.可用性、完整性及冗余性
第4题:
第5题:
请简述数字签名的基本原理,并解释为什么数字签名机制既保证了报文的完整性和真实性,又具有防止抵赖的作用。
第6题:
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。
第7题:
部署VPN产品,不能实现对()属性的需求。
第8题:
利用身份鉴别技术可以保证数据的真实性,而利用数字签名技术则可以同时保证网络数据的完整性和真实性以及不可否认性。
第9题:
对保证数字档案文件的真实性、完整性、可用性及凭证作用具有不可或缺的作用。()
第10题:
保密性
可用性
完整性
以上都可以
第11题:
第12题:
对
错
第13题:
A、真实性、完整性、可用性和安全性
B、真实性、准确性、可用性和安全性
C、准确性、完整性、可用性和可靠性
第14题:
“保证数据的一致性,防止数据被非法用户篡改”是对信息的哪方面进行保护?( )
A.真实性
B.保密性
C.完整性
D.可用性
第15题:
● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。
(8)
A. 可用性
B. 保密性
C. 连通性
D. 真实性
第16题:
电子凭证发起方应当对所发出电子凭证的()负责,发出电子凭证前,应当严格履行内部审核和确认手续。
第17题:
MD5哈希算法的作用在于保证信息的()
第18题:
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。
第19题:
数据文件的接收者可以利用()作用于数字签名上,以验证数据文件的真实性、完整性。
第20题:
对确立护理诊断具有支持作用,但并不是不可或缺的依据,称为()
第21题:
一级分行开展凭证集中补录工作,对业务办理的合规性,凭证的()进行监督。
第22题:
真实性、完整性、准确性
真实性、完整性
真实性、准确性
真实性、完整性、准确性、科学性
第23题:
第24题:
目录数据
元数据
数据结构
数据备份