首页 > 其他> 其他
题目内容 (请给出正确答案)
[主观题]

信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。()

信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等机制来实现。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“信息安全交换技术通过数据加密性、数据完整性和用户身份真实性等…”相关的问题
第1题
一个完整的信息安全技术措施包括()。

A.信息加密、数字签名、数据完整性保护、身份鉴别、访问控制

B.数据备份和灾难恢复、网络控制技术、反病毒技术

C.安全审计、业务填充、路由控制机制、公正机制

D.以上都是

点击查看答案
第2题
SET协议的安全保障措施的技术基础包括()。

A.通过加密方式确保信息机密性

B.通过数字化签名确保数据的完整性

C.通过数字化签名确保数据传输的可靠性

D.通过数字化签名和商家认证确保交易各方身份的真实性

点击查看答案
第3题
对数据加密技术的描述错误的是:()。

A.数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性

B.它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输

C.即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的

D.该方法的保密性只取决于所采用的密码算法

点击查看答案
第4题
数据加密技术是一种被动的信息安全防护措施。()
数据加密技术是一种被动的信息安全防护措施。()

A.正确

B.错误

点击查看答案
第5题
加密技术是电子商务采取的主要安全措施之一,贸易方可根据需要在信息交换的过程中使用。所谓加密技术指的是()。

A.将数据进行编码,使它成为一点字母字符

B.将数据进行编码,使它成为一种不可理解的形式

C.将数据进行编码,使它成为一段看不见的字母、数字混合字符

D.将数据进行编码,使它成为一段数字字符

点击查看答案
第6题
数据加密技术是一种被动的信息安全防护措施。()
数据加密技术是一种被动的信息安全防护措施。()

A.错误

B.正确

点击查看答案
第7题
计算机信息系统的信息安全包括()。①清洁卫生②备份与恢复③加密技术④数据安全

A.②③④

B.①②③

C.①②④

D.①③④

点击查看答案
第8题
数据加密和信息隐藏都是针对()采取的安全技术。

A.计算机系统

B.数据内容

C.通信网络

D.数据库

点击查看答案
第9题
下列不属于电子政务安全技术的是()

A、行为记录技术

B、数据加密技术

C、信息隐藏技术

D、安全认证技术

点击查看答案
第10题
保障信息安全最基本、最核心的技术措施是()。

A、数据加密技术

B、信息确认技术

C、网络控制技术

D、输入设备

E、反病毒技术

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改