首页
题目
TAGS
首页
/
题库
/
[单选题]● 信息安全特性中的 (20) 是指信息的答案
搜答案
● 信息安全特性中的 (20) 是指信息在使用、传输、存储等过程中不被篡改、丢 失、缺损等。
单选题
2022-01-03 17:45
A、(20)保密性
B、可用性
C、完整性
D、不可否认性
查看答案
正确答案
C
试题解析
标签:
感兴趣题目
()通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。
对网络系统而言,()安全主要包括信息的存储安全和信息的传输安全。
信息安全是指通过各种信息技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性和()
消费者的认识过程是指消费者在消费过程中通过感觉、知觉、()()、()和()等形式对商品或服务等外部信息加以接收、整理、加工、存储。
消费者的认识过程是指消费者在消费过程中通过感觉、知觉、()、记忆、思维、()等形式对商品或服务等外部信息加以接收、整理、加工、存储。
若信息在传输过程被未经授权的人篡改,将会影响到信息的。()
在解决信息存储问题时主要需确定:存储哪些信息、()、存储信息的方式以及采用哪种存储介质等。
在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。
在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。
信息安全特性中的(31)是指保障授权使用人在需要时,可以立即获取信息和使用相关的资源。
信息资源规划是指对企业生产经营活动所需要的信息,对产生、获取、处理、存储、传输和利用等方面进行全面的规划。()
在客户/服务器结构的数据库中,在数据库中还可以存放程序,因为这种程序以数据库对象的形式存储在数据库中,所以称为()。存储过程可以避免在网络上传输大量无用的信息或(),只需要传输调用存储过程的指令和数据库服务器返回的();把完成某一数据库处理的功能设计为存储过程,则可以在各个程序中(),从而减轻程序的编写工作量;可以利用存储过程间接实现一些()。在存储过程中不可以使用()的语句(数据定义语言,如CREATE TABLE等各种CREATE语句)
相关题目
信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )
信息不被非授权的解析、知晓甚至公开,不非授权人使用的特性指的是信息安全的()特征。
信息的完整性包括信息不被篡改、不被()
信息的完整性包括信息不被篡改、不被()。
信息的完整性包括信息不被篡改、不被()
● 信息安全特性中的 (20) 是指信息在使用、传输、存储等过程中不被篡改、丢 失、缺损等。
信息安全特性中的(20)是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。
()是指信息和信息系统的行为不被伪造、篡改、冒充。
保持信息不被篡改的特性,称为()
网络信息不被泄露给非授权的用户、实体或过程,信息只为授权用户使用的特性指的是()。
如果信息在传输过程中被篡改,则破坏了信息的()
篡改是指电子的交易信息在网络上传输过程中,可能被他人非法地(),这样就使信息失去了真实性和完整性。
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列不属于攻击方法的是()。A.复制信息B.剪裁信息C.窃听信息D.发布信息
对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手 段,(68)不属于生成消息摘要的基本算法。
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ. 复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? ( )①复制信息②剪裁信息③窃听信息
信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。
广告位招租WX:84302438
题库考试答案搜索网
免费的网站请分享给朋友吧