为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A、保密性B、完整性C、可靠性D、可用性
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
- A、保密性
- B、完整性
- C、可靠性
- D、可用性
相关考题:
IEEE802.11标准采取了认证和加密措施,其中(9)具有控制图4-8所示的拓扑结构中无线接待室WLAN接入的能力。IEEE802.11标准提供WEP加密机制,该加密机制对数据的加密和解密都使用同样的RC4算法和密钥,包括(10)和数据加密这两个过程。
审计管理指()。A. 保证数据接收方收到的信息与发送方发送的信息完全一致B. 防止因数据被截获而造成的泄密C. 对用户和程序使用资源的情况进行记录和审查D. 保证信息使用者都可有得到相应授权的全部服务
信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤
审计管理指的是()。A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可得到相应多有授权服务
下列对于防止网络欺诈和保护个人隐私的做法中,错误的是()。A、安装防火墙和杀毒软件并及时升级B、传送重要数据时,为防止泄密,选择加密发送C、使用公共电脑上网时要及时清除上网记录D、对网友要真诚相待,不隐藏个人真实信息
数据完整性指的是()A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致
单选题令牌环(TokenRing)采用的访问机制是令牌传递(TokenPassing),它的特点是()A竞争的访问机制,不能保证网络在大负荷时的数据传输B竞争的访问机制,可以保证网络在大负荷时的数据传输C数据传输依靠令牌,不能保证网络在大负荷时的数据传输D数据传输依靠令牌,可以保证网络在大负荷时的数据传输
单选题下列对于防止网络欺诈和保护个人隐私的做法中,错误的是()。A安装防火墙和杀毒软件并及时升级B传送重要数据时,为防止泄密,选择加密发送C使用公共电脑上网时要及时清除上网记录D对网友要真诚相待,不隐藏个人真实信息
单选题下面哪项陈述最好的描述了云中的充分的加密数据保护().A当数据迁移至云时,对数据传输过程加密B在数据存储到云中后将其加密C当数据离开云时将其加密D当数据迁移至云时,对数据传输过程加密,当数据存储在云中后对静态数据进行加密E不要加密靠近云的任何数据
单选题管理审计指()A保证数据接收方收到的信息与发送方发送的信息完全一致B防止因数据被截获而造成的泄密C对用户和程序使用资源的情况进行记录和审查D保证信息使用者都可