在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
A.信息隐蔽技术
B.数据加密技术
C.消息人技术
D.数据水印技术
A.信息隐蔽技术
B.数据加密技术
C.消息人技术
D.数据水印技术
第1题
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数字水印技术
第2题
A.严禁自行安装个人计算机操作系统
B.严禁私自卸载公司预装的桌面管理、病毒防护等关键应用软件
C.严禁自行更改个人计算机的网络协议、通信端口限制、帐号策略等安全配置
D.下班、休息日等非工作时间,如果个人计算机放置在公司且不在使用状态则须关机、断开网线,并存放于安全环境中
第3题
A.操作室光线充足的情况下进行配液或注射等操作
B.操作室定期开窗通风,保证空气质量
C.为了保持操作室干净,操作前要进行清扫
D.严禁在非清洁区域进行注射等操作
第4题
A.多安装防病毒软件和防火墙软件,保证网络环境的安全
B.通过加密处理,保证存储和传送的文件、数据不被盗用
C.要利用密码技术或专业软件,识别通信用户或终端的个人身份
D.采取密码技术,防止传输或存储的信息被有意或无意篡改
第5题
A.多安装防病毒软件和防火墙软件,保证网络环境的安全
B.通过加密处理,保证存储和传送的文件、数据不被盗用
C.要利用密码技术或专业软件,识别通信用户或终端的个人身份
D.采取密码技术,防止传输或存储的信息被有意或无意篡改
第9题
A.保密性(Confidentiality),是指阻止非授权的主体阅读信息。
B.完整性(Integrity),是指防止信息被未经授权的篡改,使信息保持原始状态,保证信息的真实性。
C.可用性(Usability),是指授权主体在需要信息时能及时得到信息服务的能力,可用性是在保证信息安全的基础上,信息系统应该具备的功能。
D.可控性(Controlability),是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。
E.不可否认性(Non-repudiation),是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。
为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!