首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( ) Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( ) Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
admin
2012-10-22
29
问题
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( )
Ⅰ.保密性
Ⅱ.完整性
Ⅲ.可用性
Ⅳ.可控性
选项
A、Ⅰ、Ⅱ、Ⅳ
B、Ⅰ、Ⅱ、Ⅲ
C、Ⅱ、Ⅲ、Ⅳ
D、都是
答案
8
解析
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证信息的保密性、完整性、可用性、可控性。相关知识点: 常用的数据加密有传统的数据加密、数据加密标准(DES)、公开密钥密码体制。信息认证主要包括数字签名、身份识别、消息认证。
转载请注明原文地址:https://kaotiyun.com/show/WAwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
总体设计阶段通常由两个主要阶段构成,其中确定软件结构的是
BSP方法的优点是将信息系统的结构设计与【】分离,使信息系统在企业发展中有很强的适应性。
在数据库技术中,使用数据模型的概念描述数据库的语义和结构,一般可分为两类:概念数据模型和【】数据模型。
下面关于S-Designer的说法错误的是
在数据库设计中,设计E-R图是哪个设计阶段的任务?
J.Martin提出的战略数据规划方法学,系统地论述了信息系统的开发策略和方法,它是一种以【】为中心的方法。
实现信息系统的原型化开发往往可采用灵活的策略,下述Ⅰ.从需求定义开始Ⅱ.购买初始原型Ⅲ.子系统原型化Ⅳ.屏幕原型化哪个(些)是可采用的策略?
系统开发中的详细设计包括Ⅰ.代码设计Ⅱ.逻辑设计Ⅲ.输入输出设计 Ⅳ.模块结构与功能设计 Ⅴ.程序设计 Ⅵ.数据库文件设计
已知在文件IN54.DAT中存有100个产品销售记录,每个产品销售记录由产品代码dm(字符型4位)、产品名称mc(字符型10位)、单价dj(整型)、数量sl(整型)、金je(长整型)几部分组成。其中,金额=单价×数量可计算得出。函数ReadDat()的功能
为了实现数据终端设备之间的通信,在通信网络中必须设置交换中心,以便为需要通信的数据终端建立通信链路,通信结束后再拆除链路。目前在Internet网络中使用的交换技术主要是()。
随机试题
对郁证中血行郁滞的病机作了必要强调的医家是
可作为抛射剂的有()
准直(遮线)器的作用是遮去不必要的
热结阴伤、大便燥结,宜用大黄配伍
心脏浊音界向左下扩大,心腰部膨出,心脏浊音区呈靴形,可见于( )。
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性:
设A为n阶矩阵,证明:r(A*)=其中,2≥2.
Asagirl,LouiseBethuneshowedgreatpromise(前途)inplanninghousesandvariousotherstructures.Asanadult,shewas【K1】
Bacteriaaresometimes______toosmalltobeseenwithoutamicroscope.
It’sclearthatsocialmedialikeTwitterandFacebookarechangingthewaywelive.Indeed,wemightfeelasifwearesudd
最新回复
(
0
)