正确答案: ABC
A、数据完整性 B、数据的抵抗赖性 C、数据的篡改
题目:在通信过程中,只采用数字签名可以解决()等问题
查看原题 查看所有试题
学习资料的答案和解析:
[单选题]信息安全风险应该是以下哪些因素的函数?()
A、信息资产的价值、面临的威胁以及自身存在的脆弱性等
[单选题]以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()
C、目标应该是可实现的
[单选题]在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?()
B、可以通过时间服务来启动注册表编辑器
[单选题]SQL语言可以()在宿主语言中使用,也可以独立地交互式使用。
B、-嵌入
[单选题]充分发挥了DES和RSA两种加密体制的优点,妥善解决了密钥传送过程中的安全问题的技术是:()。
C、数字信封
[单选题]端对端加密只需要保证消息都在哪里进行加密?()
A、源点和目的地节点
[单选题]利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。
A、随机数生成器
[单选题]什么方式能够从远程绕过防火墙去入侵一个网络?()
D、Modem banks
[多选题]公司应该采取以下措施,对第三方访问进行控制。()
A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成
B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训
D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同