更多“计算机和网络需要三方面的安全性,即保密性、可用性和()。A、数据完整性B、及时性C、准确性D、真实性”相关问题
  • 第1题:

    网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。

    A.可用性

    B.保密性

    C.连通性

    D.真实性


    正确答案:D
    解析:数字签名(Digital Signature)技术是不对称加密算法的典型应用。数字签名的应用过程是:数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”;数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验,以确认签名的合法性。数字签名技术是在网络系统虚拟环境中确认身份的重要技术,完全可以代替现实过程中的“亲笔签字”,在技术和法律上有保证,可见数字签名是对签名真实性的保护。

  • 第2题:

    电子文件归档至电子档案管理系统前,需进行()检测。

    A、真实性、完整性、可用性和安全性

    B、真实性、准确性、可用性和安全性

    C、准确性、完整性、可用性和可靠性


    参考答案:B

  • 第3题:

    ● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。

    (8)

    A. 可用性

    B. 保密性

    C. 连通性

    D. 真实性


    正确答案:D

  • 第4题:

    信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是( )

    A:保密性、及时性、完整性
    B:可用性、及时性、准确性
    C:保密性、准确性、完整性
    D:可用性、保密性、完整性

    答案:D
    解析:
    信息系统审计,教程原文。

  • 第5题:

    组织应当确保其数据、信息和知识的完整性、及时性、可靠性、安全性、准确性和保密性。


    正确答案:正确

  • 第6题:

    网络安全要保障网络上信息的保密性、完整性、可用性、可控性和真实性。


    正确答案:正确

  • 第7题:

    通信网络安全包括通信过程()、()、保证通信可靠性的设备和线路冗余、通信网络的网络管理等方面。

    • A、数据完整性
    • B、数据保密性
    • C、数据及时性
    • D、数据可用性

    正确答案:A,B

  • 第8题:

    计算机网络的安全性主要指的是:网络服务的可用性、网络信息的保密性和网络信息的完整性。()


    正确答案:正确

  • 第9题:

    企业征信系统数据质量是从()等方面进行考量的。

    • A、及时性、完整性、准确性
    • B、完整性、准确性
    • C、及时性、真实性、完整性
    • D、及时性、完整性、安全性

    正确答案:A

  • 第10题:

    单选题
    下面对于计算机信息安全特征描述比较全面、准确的是?()
    A

    保密性、完整性、真实性、可用性、可控性 

    B

    保密性、完整性、身份认证、真实性、可控性 

    C

    身份认证、数据保密、访问控制、可用性 

    D

    身份认证、数据保密、不可否认、访问控制、完整性


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    信息交流与沟通应考虑信息的安全性和()要求。
    A

    真实性

    B

    完整性

    C

    及时性

    D

    保密性


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    计算机和网络需要三方面的安全性,即保密性、可用性和()。
    A

    数据完整性

    B

    及时性

    C

    准确性

    D

    真实性


    正确答案: D
    解析: 暂无解析

  • 第13题:

    计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()


    正确答案:对

  • 第14题:

    在对计算机或网络安全性的攻击中,截取是对网络( )的攻击。

    A.可用性

    B.保密性

    C.完整性

    D.真实性


    正确答案:B
    解析:中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击:修改是指未授权的实体不仅得到了访问权,而且还窜改了资源,这是对完整性攻击:捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

  • 第15题:

    信息系统审计的目的是评估并提供反馈、保证和建议。其关注之处可分为三类,分别是( )

    A.保密性、及时性、完整性
    B.可用性、及时性、准确性
    C.保密性、准确性、完整性
    D.可用性、保密性、完整性

    答案:D
    解析:
    信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为三类,分别是:可用性:商业高度依赖的信息系统能否在任何需要的时刻提供服务?信息系统是否被完好保护以应对各种损失和灾难?保密性:系统保存的信息是否进队需要这些信息的人员开放,而不对其他任何人开放?完整性:信息系统提供的信息是否始终保持正确、可信、及时?能否防止未授权的对系统数据和软件的修改?

  • 第16题:

    信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是( )。

    A.保密性、及时性、完整性
    B.可用性、及时性、准确性
    C.保密性、准确性、完整性
    D.可用性、保密性、完整性

    答案:D
    解析:
    信息系统审计的目的是评估并提供反馈,保证和建议。其关注之处可分为3类,分别是:可用性:商业高度依赖的信息系统能否在任何需要的时刻提供服务?信息系统是否被完好保护以应对各种损失和灾难?保密性:系统保存的信息是否仅对需要这些信息的人员开放,而不对其他任何人开放?完整性:信息系统提供的信息是否始终保持正确、可信、及时?能否防止未授权的对系统数据和软件的修改?

  • 第17题:

    下面对于计算机信息安全特征描述比较全面、准确的是?()

    • A、保密性、完整性、真实性、可用性、可控性 
    • B、保密性、完整性、身份认证、真实性、可控性 
    • C、身份认证、数据保密、访问控制、可用性 
    • D、身份认证、数据保密、不可否认、访问控制、完整性

    正确答案:A

  • 第18题:

    网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:D

  • 第19题:

    组织的知识管理,应确保数据、信息和知识的()

    • A、完整性、及时性
    • B、可靠性、安全性
    • C、准确性、保密性
    • D、以上三项

    正确答案:D

  • 第20题:

    会计凭证影像在管理和使用上应遵循()等原则。

    • A、真实性
    • B、完整性
    • C、安全性
    • D、保密性
    • E、及时性

    正确答案:A,B,C,D

  • 第21题:

    《地方性金融机构数据质量量化考评方案》规定,个人征信数据质量评价指标体系从数据报送的()三个方面进行考核。

    • A、完整性、真实性、准确性
    • B、完整性、及时性、准确性
    • C、完整性、及时性、真实性
    • D、及时性、真实性、准确性

    正确答案:B

  • 第22题:

    单选题
    企业征信系统数据质量是从()等方面进行考量的。
    A

    及时性、完整性、准确性

    B

    完整性、准确性

    C

    及时性、真实性、完整性

    D

    及时性、完整性、安全性


    正确答案: A
    解析: 暂无解析

  • 第23题:

    判断题
    计算机网络的安全性主要指的是:网络服务的可用性、网络信息的保密性和网络信息的完整性。()
    A

    B


    正确答案:
    解析: 暂无解析