信息系统中,防止非法使用者盗取、破坏信息的安全措施要求 :进不来、拿不走 、 改不了、看不懂。以下( )技术不属于安全措施 。A.加密 B.压缩 C.身份识别 D.访问控制

题目

信息系统中,防止非法使用者盗取、破坏信息的安全措施要求 :进不来、拿不走 、 改不了、看不懂。以下( )技术不属于安全措施 。

A.加密 B.压缩 C.身份识别 D.访问控制


相似考题
更多“信息系统中,防止非法使用者盗取、破坏信息的安全措施要求 :进不来、拿不走 、 改不了、看不懂。以下( ”相关问题
  • 第1题:

    “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面哪种安全服务()

    A.数据加密

    B.身份认证

    C.数据完整性

    D.访问控制


    参考答案:D

  • 第2题:

    第 52 题 以下说法正确的是:(  )

    A.对计算机信息系统实施非法控制,情节严重的,构成非法侵入计算机信息系统罪

    B.提供专门于侵入、非法控制计算机信息系统的程序、工具,情节严重的,构成非法侵入计算机信息系统罪

    C.明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,构成非法侵入计算机信息系统罪

    D.对计算机硬件进行破坏,进而导致机器所存信息丢失、破坏,情节严重的,构成非法侵入计算机信息系统罪


    正确答案:BC
    参见《刑法》第385条第1~3款的规定。

  • 第3题:

    2008年某月,黑客小王、小周等人向某政府网站植入了木马程序,盗取了该政府网站中存储的全部重要信息,非法获利1200多万元。黑客小王、小周的行为应以()定罪处罚。

    • A、非法侵入计算机信息系统罪
    • B、盗窃罪
    • C、诈骗罪
    • D、非法经营罪

    正确答案:B

  • 第4题:

    以下属于《刑法》妨碍社会管理秩序罪中扰乱公共秩序罪第 285 条规定的是()

    • A、非法侵入计算机信息系统罪
    • B、破坏计算机系统罪
    • C、非法控制计算机信息系统罪
    • D、非法获取计算机信息系统数据
    • E、偷窃计算机罪

    正确答案:A,C,D

  • 第5题:

    在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。

    • A、可用
    • B、保密
    • C、可控
    • D、完整

    正确答案:D

  • 第6题:

    “进不来、拿不走、看不懂、改不了、走不脱”是网络信息安全建设的目的,其中“拿不走”是指下面哪种安全服务()。

    • A、身份认证
    • B、数据完整性
    • C、访问控制
    • D、数据加密

    正确答案:C

  • 第7题:

    数据加密是为了达到网络信息安全建设的()目的?

    • A、“进不来”
    • B、“拿不走”
    • C、“看不懂”
    • D、“改不了”
    • E、“走不脱”

    正确答案:C

  • 第8题:

    数据加密是为了达到网络信息安全建设的目的()

    • A、“进不来”
    • B、“拿不走”
    • C、“看不懂”
    • D、“改不了”

    正确答案:C

  • 第9题:

    单选题
    数据加密是为了达到网络信息安全建设的()目的?
    A

    “进不来”

    B

    “拿不走”

    C

    “看不懂”

    D

    “改不了”

    E

    “走不脱”


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。
    A

    网络级安全措施

    B

    系统级安全措施

    C

    应用级安全措施

    D

    以上均不是


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    下列选项中不属于数据加密可以解决的问题的是()。
    A

    看不懂

    B

    改不了

    C

    盗不走

    D

    用不了


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    银行业金融机构应对信息系统配置参数实施严格的安全与保密管理,防止()。
    A

    非法生成、变更、泄漏、丢失与破坏

    B

    非法使用、变更、泄漏、丢失与破坏

    C

    非法生成、变更、泄漏

    D

    非法使用、变更、丢失与破坏


    正确答案: D
    解析: 暂无解析

  • 第13题:

    “进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指()安全服务。

    A.数据加密

    B.身份认证

    C.数据完整性

    D.访问控制


    参考答案:A

  • 第14题:

    关于非法侵入计算机信息系统罪与破坏计算机信息系统罪的认定,下列哪些选项是正确的?( )

    A.非法侵入计算机信息系统罪的对象限于国家事务、国防建设、尖端科学技术领域的计算机信息系统
    B.两罪在主观方面都只能是故意
    C.直接对计算机硬件设备毁坏、拆卸的,不构成破坏计算机信息系统罪
    D.利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,不构成破坏计算机信息系统罪

    答案:A,B,C,D
    解析:
    本题考查的是对非法侵入计算机信息系统罪与破坏计算机信息系统罪的认定。参照《刑法》第285条、第286条的规定。

  • 第15题:

    通俗的说,网络安全的主要目标是保护网络信息系统,使其没有危险,不受威胁,不出事故。在这里,可以用下列说法来形象的描绘网络安全的目标。()

    • A、进不来
    • B、看不懂
    • C、改不了
    • D、拿不走

    正确答案:A,B,C,D

  • 第16题:

    在电子政务系统的安全措施中,用于防止非法用户进入系统的主机进行文件级访问或数据破坏的是()。

    • A、网络级安全措施
    • B、系统级安全措施
    • C、应用级安全措施
    • D、以上均不是

    正确答案:B

  • 第17题:

    甲侵入乙公司的计算机信息系统,并对计算机信息系统中的数据进行删除和修改,造成严重的后果,对甲行为下列说法正确的是()。

    • A、甲构成非法侵入计算机信息系统罪
    • B、甲构成破坏计算机信息系统罪
    • C、甲构成非法获取计算机信息系统数据罪
    • D、甲构成非法控制计算机系统罪

    正确答案:B

  • 第18题:

    违犯国家保密规定,对涉密计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。

    • A、非法入侵计算机信息系统罪
    • B、破坏计算机信息系统罪
    • C、非法控制计算机信息系统罪
    • D、删除、修改、增加计算机信息系统数据和应用程序罪

    正确答案:B

  • 第19题:

    “进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指()安全服务。

    • A、数据加密
    • B、身份认证
    • C、数据完整性
    • D、访问控制

    正确答案:A

  • 第20题:

    银行业金融机构应对信息系统配置参数实施严格的安全与保密管理,防止()。

    • A、非法生成、变更、泄漏、丢失与破坏
    • B、非法使用、变更、泄漏、丢失与破坏
    • C、非法生成、变更、泄漏
    • D、非法使用、变更、丢失与破坏

    正确答案:A

  • 第21题:

    单选题
    “进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指()安全服务。
    A

    数据加密

    B

    身份认证

    C

    数据完整性

    D

    访问控制


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    数据加密是为了达到网络信息安全建设的目的()
    A

    “进不来”

    B

    “拿不走”

    C

    “看不懂”

    D

    “改不了”


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:()
    A

    数据加密

    B

    身份认证

    C

    数据完整性

    D

    访问控制


    正确答案: B
    解析: 暂无解析