首页 > 信息安全> 信息安全概论
题目内容 (请给出正确答案)
[主观题]

数据信息是否被篡改由哪些技术来判断:()。

A.数据完整性控制技术

B.身份识别技术

C.访问控制技术

D.入侵检测技术

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“数据信息是否被篡改由哪些技术来判断:()。”相关的问题
第1题
下列实例属于基于软件加密的是()。

A.程序运行时间超过了时间限制之后,必须重新启动或者注册

B.利用用户名计算某个序列号,然后判断输入的序列号和计算的序列号是否一致

C.以二进制文件来注册软件的方式,二进制文件的内容一般包括加密数据,根据用户名、用户邮箱等信息生成

D.以上都不是

点击查看答案
第2题
新出现的风险:销售经理应该用重点测试、刺激手段、系列分析等技术,来判断分析预测简报中提及的变动是否真的发生。()
新出现的风险:销售经理应该用重点测试、刺激手段、系列分析等技术,来判断分析预测简报中提及的变动是否真的发生。()

A.错误

B.正确

点击查看答案
第3题
面试中的“晕轮效应”表现为()。

A.考官对应聘者与自己类似感兴趣

B.考官没有将有关应聘者的信息整合起来

C.考官只用一方面的特性来判断应聘者的整体素质分数

D.考官第一眼就基本判断是否录取该应聘者

点击查看答案
第4题
SET通过使用公共密钥方式加密保证了数据的保密性,通过使用对称密钥加密来确定数据是否被篡改,保证数据的一致性和完整性,并可以完成交易的防抵赖。()
点击查看答案
第5题
下面说法不正确的是()。

A.应用代理服务器技术对用户不透明

B.包过滤根据包头信息判断是否允许包通过

C.代理防火墙代替外部网络向受保护网的主机发送服务请求

D.代理服务器的速度比包过滤快

点击查看答案
第6题
c#可以采用以下哪些技术来实现对象内部数据的隐藏?()

A.静态成员

B.装箱和拆箱技术

C.类成员的访问控制说明

D.属性

点击查看答案
第7题
与交易相关的经济利益是否很有可能流入企业应根据以下哪些信息进行判断()

A.对方的信誉情况

B.当年的效益情况

C.双方结算方式

D.付款期限

点击查看答案
第8题
下面说法不正确的是()

A.包过滤根据包头信息判断是否允许包通过

B.代理防火墙代替外部网络向受保护网的主机发送服务请求

C.代理服务器的速度比包过滤快

D.应用代理服务器技术对用户不透明正确答案:B,C

点击查看答案
第9题
以下哪些显示了数据挖掘最小要求,可以用它来评价数据挖掘是否对业务环境增加了附加的价值。

A.正确的

B. 有用的

C. 未知的

D. 综合的

点击查看答案
第10题
网站信息管理员需要把提供给用户下载的文件生成一个特殊字符串,用户通过它可以检查该文件是否被非法篡改。则管理员可以使用()算法来实现这个安全服务。

A.VPN

B.SHA

C.RC4

D.DES

点击查看答案
第11题
在理解重要性概念时,下列表述中错误的是()。

A.重要性取决于在具体环境下对错报金额和性质的判断

B.如果一项错报单独或连同其他错报可能影响财务报表使用者依据财务报表做出的经济决策,则该项错报是重大的

C.判断一项错报对财务报表是否重大,应当将使用者作为一个群体对共同性的财务信息的需求来考虑

D.在重要性水平之下的小额错报,无需关注

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改