单选题一个公司的管理层担心计算机数据被窃取,打算保持其信息在传输过程中的保密性。这个公司应该使用()。A回拨系统B数据加密C信息确认程序D密码编码

单选题
一个公司的管理层担心计算机数据被窃取,打算保持其信息在传输过程中的保密性。这个公司应该使用()。
A

回拨系统

B

数据加密

C

信息确认程序

D

密码编码


参考解析

解析: 数据加密就是使用秘密的编码,防止数据传输中被非法干扰和窃取。

相关考题:

()安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,主要关注的是数据信息本身的安全,保障数据依据授权使用,而不被窃取、篡改、冒充、抵赖。其主要涉及数据的保密性、完整性、真实性、不可抵赖性等。 A.内容层B.数据层C.会话层D.传输层

某公司服务器上存储了大量的数据,员工使用服务器前首先必须登录。为了保证安全,使用认证技术(22)。为保证传输效率,使用(23)加密算法对传输的数据进行加密。A.对登录系统的用户身份进行认可B.保护数据在传输中的机密性C.保证数据在传输中不被非法修改D.防止登录信息被泄漏出去

电子商务信息安全要求信息在传输过程中不被他人窃取指的是( )。A.信息的完整性B.信息的保密性C.信息的确定性D.信息的实效性

某财务总监发现有一个竞争者似乎能接触到该公司的定价信息,内部审计师认为信息泄漏是在数据从分公司向总公司进行电子传输时发生的,下列哪些措施最有效()A、不同步传输B、加密C、使用光纤传输线路D、使用口令

数字加密是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。

一个公司的管理层担心计算机数据被窃取,打算保持其信息在传输过程中的保密性。这个公司应该使用()。A、回拨系统B、数据加密C、信息确认程序D、密码编码

计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和()A、数据不可否认性B、数据传输的高效性C、数据的传输的及时性D、数据的简洁性

下列情况中,破坏了数据的保密性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听

“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A、保密性B、完整性C、可用性D、真实性

一个公司的管理层开始关注公司使用的多种多样的系统结构。潜在的这安全和控制关注应该包括下面所有内容,除了:()A、用户可能要为使用的不同系统记住不同的ID号和密码B、很难为不同的安全平台建立统一的安全标准C、备份文件存储管理经常被分散D、数据分布在公司的许多计算机上将增加单个灾难破坏大部分公司数据的风险

某公司管理层已经对该公司使用的不同系统结构的潜在安全和控制风险表示了关注。这些关注不包括下列哪一项:()A、用户可能需要为其使用的不同系统记住不同的ID代码和口令。B、为不同的平台制定统一安全标准比较困难。C、备份文件的储存管理通常是分散进行的。D、由于将数据分布在公司的很多计算机上,某一个单一的故障就可能使公司的大量数据被毁掉

在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。

下列情况中破坏了数据保密性的攻击是()。A、假冒他人信息发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听

对数据加密技术的描述错误的是()。A、数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性B、它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输C、即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的D、该方法的保密性只取决于所采用的密码算法

某财务总监发现有一个竞争者似乎能接触到该公司的定价信息。内部审计师认为信息泄漏是在数据从分公司向总公司进行电子传输时发生的。下列哪项控制措施能最有效地防止信息泄漏?()A、不同步传输。B、加密。C、使用光纤传输线路。D、使用口令。

阻止传输过程中,数据被窃取的最好方法是()A、身份鉴别B、访问控制C、信息流控制D、数据加密

你是甲公司的员工,打算利用业余时间为乙公司工作。乙公司不是甲公司的竞争对手,两家公司从事的是完全不同的行业。你应该()A、把自己的兼职打算告诉甲公司的管理层B、不让甲公司的管理层知道自己的兼职打算C、不让乙公司的管理层知道自己也在为甲公司工作D、在甲公司的管理层询问时,再告诉他们你的兼职打算

下列情况中,破坏了数据的保密性的攻击是()A、假冒他人地址发送数据B、计算机病毒攻击C、数据在传输中途被篡改D、数据在传输中途被窃听

单选题一个公司的管理层担心计算机数据被窃取,打算保持其信息在传输过程中的保密性。这个公司应该使用()。A回拨系统B数据加密C信息确认程序D密码编码

单选题下列情况中,破坏了数据的保密性的攻击是()A假冒他人地址发送数据B计算机病毒攻击C数据在传输中途被篡改D数据在传输中途被窃听

单选题为应用程序开发人员上班 Certkiller.com,Certkiller.com 使用 Visual Studio.NET 2005 作为其应用程序开发平台。 您使用名为 Certkiller 的 Windwos XP 专业版客户端计算机-WS554 为您的开发计算机。 您正在开发.NET Framework 2.0 应用程序上 Certkiller-WS536。应用程序将用于通过 internet 发送的数据。 您必须确保发送的数据不被修改,或篡改在传输过程中,数据传输的保密性不重要。 你最近决定通过使用一个密钥来实现数据的哈希值和传输数据的哈希值。 数据的接收方应该能够检测是否数据或哈希值已修改虽然接收器有权访问该密钥用于计算哈希值。 此外,您必须确保 160 位密钥序列应该是可以接受的。 你应该做什么?()A要编码的数据在传输之前应使用DESCryptoServiceProvider类B要编码的数据在传输之前应使用HMACMD5类C要编码的数据在传输之前应使用MACTripleDES类D要编码的数据在传输之前应使用HMACSHA1类

单选题某财务总监发现有一个竞争者似乎能接触到该公司的定价信息,内部审计师认为信息泄漏是在数据从分公司向总公司进行电子传输时发生的,下列哪些措施最有效()A不同步传输B加密C使用光纤传输线路D使用口令

单选题“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A保密性B完整性C可用性D真实性

单选题下列情况中,破坏了数据的保密性的攻击是()。A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听

单选题下列情况中破坏了数据保密性的攻击是()。A假冒他人信息发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听

单选题你是甲公司的员工,打算利用业余时间为乙公司工作。乙公司不是甲公司的竞争对手,两家公司从事的是完全不同的行业。你应该()A把自己的兼职打算告诉甲公司的管理层B不让甲公司的管理层知道自己的兼职打算C不让乙公司的管理层知道自己也在为甲公司工作D在甲公司的管理层询问时,再告诉他们你的兼职打算

单选题计算机安全是计算机技术的一部分,它以保证信息安全、防止信息被攻击、窃取、和泄露为目的,主要包括数据完整性、数据的保密性,数据的可用性和()A数据不可否认性B数据传输的高效性C数据的传输的及时性D数据的简洁性

单选题一个公司的管理层开始关注公司使用的多种多样的系统结构。潜在的这安全和控制关注应该包括下面所有内容,除了:()A用户可能要为使用的不同系统记住不同的ID号和密码B很难为不同的安全平台建立统一的安全标准C备份文件存储管理经常被分散D数据分布在公司的许多计算机上将增加单个灾难破坏大部分公司数据的风险