数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植
D.确保数据是由合法实体发出的
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全移植
D.确保数据是由合法实体发出的
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据是由合法实体发出的
A.采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复
B.采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性
C.采用密码技术符合企业密码管理的相关规定
D.采用的密码技术符合国家密码管理部门的相关规定
A.操作系统
B.虚拟层
C.网络通讯层
D.网络边界
A.对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络拥堵时仍能够正常运行
B.网络边界的访问控制扩展到应用层,网络便捷的其他防护措施进一步增强,不仅能够被动的“防”,还应能够主动发出一些动作,如报警、阻断等
C.网络设备的防护手段要求两种身份鉴别技术综合使用
D.安全审计、数据完整性、数据保密性等方面,没有变化
A.各维护部门应根据安全工作的开展情况制定数据安全审计制度
B.定期对网络运营数据安全各项要求的执行情况进行审计
C.各维护部门应根据安全工作的开展情况制定数据仓库安全审计制度
D.不定期对网络运营数据安全各项要求的执行情况进行审计
主要是在分布式计算环境中提供数据的保密性、完整性、用户身份鉴别和行为的不可抵赖等安全功能。
A.特权管理基础设施
B.公钥基础设施
C.网络基础设施
D.DES加密技术
A.信息安全研究人员更关注从实践中采用数学方法精确描述安全属性,通过安全模型来解决信息安全问题
B.信息安全也可以看成是计算机网络上的信息安全,凡涉及网络信息的可靠性、保密性、完整性、有效性、可控性和拒绝否认性的理论、技术与管理都属于信息安全的研究范畴
C.信息安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和
D.信息安全是一个涉及计算机科学、网络技术等多个领域的复杂系统工程
A.信息安全具体体现在对网络资源的保密性、完整性和可用性的保护
B.为确保网络上信息的传输安全,只需对网上的计算机用户采用身份验证即可
C.信息安全主要指各种信息的存储安全和信息的传输安全
D.网络环境下信息系统的安全性比独立的计算机系统更脆弱
A.数据完整性、数据保密性、数据可用性
B.数据完整性、数据保密性、剩余信息保护
C.数据完整性、数据可用性、剩余信息保护
D.数据可用性数、据保密性、剩余信息保护
A.可用性是指遭受攻击的情况下,网络系统依然可以正常运转
B.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
C.保密性是指网络中的数据不被非授权用户访问
D.可控性是指能够限制用户对网络资源的访问