数字签名可以有效对付哪一类电子信息安全的风险()。A、非授权地阅读B、盗窃C、非授权地复制D、篡改

题目

数字签名可以有效对付哪一类电子信息安全的风险()。

  • A、非授权地阅读
  • B、盗窃
  • C、非授权地复制
  • D、篡改
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数字签名可以解决()

A.数据被泄露

B.数据被篡改

C.未经授权擅自访问

D.冒名发送数据或发送后抵赖


正确答案:D

第2题:

建立在信任基础上,并且难以预防的最大风险是()。

  • A、授权访问的正当使用
  • B、授权访问的误用
  • C、失败的非授权访问
  • D、成功的非授权访问

正确答案:B

第3题:

GnuPG软件,可以加密邮件以防止非授权者阅读,同时还可以对邮件加上数字签名。()

此题为判断题(对,错)。


参考答案:正确

第4题:

在信息安全管理中,以下哪一个选项是指:防止信息被未经授权地篡改。()

  • A、完整性
  • B、保密性
  • C、可用性
  • D、可控性

正确答案:A

第5题:

Clark-Wilson模型可以满足所有三个完整性安全目标,哪一个是错误的:()

  • A、防止授权用户不适当的修改
  • B、防止非授权用户进行篡改
  • C、维持内部和外部的一致性
  • D、保障数据和程序安全

正确答案:D

第6题:

下列说法中,错误的是( )。

A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目地,将所截获的某次合法的通信数据进行拷贝而重新发送

答案:B
解析:
抵赖是指信息的发送方否认已经发送的信息。

第7题:

一种基于信任而产生的并且很难防范的主要风险是()。

  • A、正确使用的授权访问
  • B、被滥用的授权访问
  • C、不成功的非授权访问
  • D、成功的非授权访问

正确答案:B

第8题:

数据库系统的安全威胁包括()。

A.非授权的信息泄露

B.非授权的数据修改

C.非授权的用户变更

D.拒绝服务


正确答案:ABD

第9题:

信息技术服务的完整性是指()

  • A、确保供方信息不被非授权篡改、破坏和转移
  • B、确保需方信息不被非授权篡改、破坏和转移
  • C、确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移
  • D、确保供方在服务提供过程中管理的需方信息不被泄露

正确答案:C

第10题:

访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()。

  • A、主体
  • B、客体
  • C、操作
  • D、认证

正确答案:D

更多相关问题