【单选题】【消耗次数:1】
密码技术主要是用来__________。
实现信息的可用性
实现信息的完整性
实现信息的可控性
实现信息的保密性
参考答案:
复制
纠错
相关题目
【多选题】 为了实现网络信息的保密性,密码系统要求满足以下几点( )。
①  系统密文不可破译
②  系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
③  加密和解密算法适用于所有密钥空间中的元素
④  系统便于实现和使用
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【判断题】 信息安全要确保信息和信息处理方面的准确性和完整性
①  正确
②  错误
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【判断题】 安全信息的质量的包括安全信息的时效性、安全信息的准确性,安全信息的完整性,安全信息的适用性。
①  正确
②  错误
【单选题】 用于实现实体完整性约束的是( )。
①  PRIMARY KEYCHECKDEFAULT
②  UNIQUE
【单选题】 (),狭义上是指不断更新数据、维护数据的安全性和完整性,使信息保持可用状态。
①  信息维护
②  数据维护
③  信息更新
④  数据更新
【判断题】 如果信息中涉及的事实本身的变化是渐进的,则无法实现信息的时效性。( )
①  正确
②  错误
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 下列约束中用于实现实体完整性的是( )。
①  PRIMARY KEY
②  CHECK
③  DEFAULT
④  UNIQUE
随机题目
【判断题】 守卫自己的领土的同时,还建立一些侧翼阵地以保护其空虚的周边和前沿属于阵地防御。()
①  正确
②  错误
【判断题】 采用围魏救赵的方法,当受到竞争对手攻击时,不是被动防御完善自己的业务而是寻找合适的方式攻击竞争对手是反击防御。()
①  正确
②  错误
【判断题】 如果市场上消费者需要多样化,企业适合采用差异化战略。()
①  正确
②  错误
【多选题】 影响促销组合决策的因素主要包括
①  促销目标
②  促销策略
③  产品因素
④  市场状况
⑤  促销预算
【多选题】 消费者购买决策的参与者包括( )
①  发起者
②  使用者
③  购买者
④  决策者
⑤  影响者
【判断题】 调查研究显示,成熟行业的股利支付率通常比新兴行业低。
①  正确
②  错误
【判断题】 企业财务活动是以现金收支为主的企业资金收支活动的总称。
①  正确
②  错误
【判断题】 广告的传播效果是最基本的广告效果,有了好的传播效果才有可能取得好的促销效果。()
①  正确
②  错误
【判断题】 在同质产品市场上,如果对手降价,企业必须跟进降价。()
①  正确
②  错误
【判断题】 推销观念假定顾客具有购买惰性,应该积极主动地刺激消费者产生购买欲望。
①  正确
②  错误