首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( ) Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( ) Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性
admin
2013-03-16
40
问题
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证以下哪几个方面?( )
Ⅰ.保密性
Ⅱ.完整性
Ⅲ.可用性
Ⅳ.可控性
选项
A、Ⅰ、Ⅱ、Ⅳ
B、Ⅰ、Ⅱ、Ⅲ
C、Ⅱ、Ⅲ、Ⅳ
D、都是
答案
8
解析
信息的安全是要防止非法攻击和病毒传播,保障电子信息的有效性。从具体的意义理解,需要保证信息的保密性、完整性、可用性、可控性。相关知识点: 常用的数据加密有传统的数据加密、数据加密标准(DES)、公开密钥密码体制。信息认证主要包括数字签名、身份识别、消息认证。
转载请注明原文地址:https://kaotiyun.com/show/uIuZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
原型化方法不过份强调系统开发的阶段划分,也不刻意追求事先完全认清信息需求,而是在逐步实现的过程中完成系统的定义,显然它使用了这种______技术克服了传统生命周期方法事先严格定义需求、缺乏弹性、开发周期过长的缺陷,同时也减小了系统开发的风险。
下述各项中,()是.MIS的基本功能。Ⅰ.监测企业运行情况Ⅱ.预测企业未来Ⅲ.控制企业行为Ⅳ.支持企业决策
J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员______进行详细设计。
管理信息系统是集成化系统的概念,要求管理信息系统要有一个______,以指导它的各子系统的实现。
对于下面列出的任务,其中总体设计的主要任务是Ⅰ.将系统或子系统分解为各个模块Ⅱ.确定各个模块间传送的数据及其调用关系Ⅲ.评价并改进模块结构的质量Ⅳ.将多个模块合并为一个系统
系统分析第一阶段的主要任务是
设有关系R(A,B,C,D,E),各属性函数依赖集合有F{A→B,B→C,C→D,C→E}若把关系R分解为R1(A,B,C)和R2(C,D,E)则R1属于第______范式。
J.Martin提出自顶向下的规划可以进行三层求精,分别是:Ⅰ.实体分析Ⅱ.实体活动分析层Ⅲ.主题数据库规划以下关于这3层的正确顺序是
结构分析方法就是面向哪项自顶向下逐步求精进行需求分析的方法?
企业信息工作的技术模型划分为若干层次,而最基础的两层则是建立企业模型和进行()。
随机试题
亡血过多者系虚证,下列脉象为恶的是
根据我国《合同法》第47条规定,限制民事行为能力人订立纯获得利益的合同时()
利润
首选用于治疗溃疡疮口过小,脓水不易排出,或已形成瘘管、窦道的外科手术疗法是
女,18岁。低热、腹痛、腹泻伴腹胀2个月。体查:腹壁揉面感,腹部移动性浊音阳性。腹腔积液为渗出液。为明确诊断,下列检查最有价值的是
中国公民甲与外国公民乙因合同纠纷诉至某市中级法院,法院判决乙败诉。判决生效后,甲欲请求乙所在国家的法院承认和执行该判决。关于甲可以利用的途径,下列哪些说法是正确的?
根据《建筑工程施工转包违法分包等违法行为认定查处管理办法(试行)》,下列属于违法发包的情形是()。
在Word中,能够实现“粘贴”功能的操作()。
高等学校具有________、科研和________的三大职能。
下面是关于PCI总线的叙述,其中错误的是:
最新回复
(
0
)