【单选题】【消耗次数:1】
加密技术不能提供以下哪种安全服务?
鉴别
机密性
完整性
可用性
参考答案:
复制
纠错
相关题目
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【判断题】 Internet服务器上的文件被未授权者访问,破坏了文件的隐私性、机密性和完整性。
①  正确
②  错误
【单选题】 以下哪种供求平衡方法具有很高的机密性和主观性?
①  外部招聘
②  晋升
③  内部招聘
④  继任
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【单选题】 下列不属于可用性服务的技术是__________。
①  备份
②  身份鉴别
③  在线恢复
④  灾难恢复
【判断题】 采用数字签名和加密技术相结合的方法,可以很好地解决信息传输过程中的完整性、可验证性和否认性等问题。
①  正确
②  错误
【判断题】 关系的完整性包括实体完整性、参照完整性和用户自定义的完整性。
①  正确
②  错误
【判断题】 人事档案具有现实性、真实性、动态性、机密性的特点。
①  正确
②  错误
【判断题】 单位档案管理机构接收电子会计档案时,应当对电子会计档案的准确性、完整性、可用性、安全性进行检测,符合要求的才能接收。(  )
① 
② 
【判断题】 可用性和耐久性。
①  正确
②  错误
随机题目
【判断题】 目前,美国的组织法模式是组织法和行为法分离。
①  正确
②  错误
【多选题】 世界银行在1997年对政府职能设定的原则中提到,不管能力多少,都需要考虑几项最基础性的职能。这些职能包括()。
①  A.公共政策要相对科学、公平、稳定
②  B.投资基础设施建设
③  C.建立合理的产权和法律的基础
④  D.帮助弱势群体和落后地区
【多选题】 关于《唐六典》,下列说法正确的是()。
①  A.最典型的一部有关组织法的法律
②  B.对当时各个组织的职能、配置、运行及违法的责任都做了详尽规定
③  C.分设百官、设定职能、规范秩序,而且建立责任机制
④  D.距今已有1000多年历史
【多选题】 在政府间的纵向关系中,我国设计了很多制度。从地方来讲,这些制度包括()。
①  A.中央和地方的权力配置制度
②  B.中央对地方的控制制度
③  C.中央和地方的纠纷解决制度
④  D.中央和地方各自的法律责任制度
【多选题】 下列选项中,属于政府职能的是()。
①  A.经济职能
②  B.文化职能
③  C.社会职能
④  D.环境生态职能
【多选题】 关于武力治国模式,下列说法正确的是()。
①  A.主要靠军人、武官来治国
②  B.是最原始的一种治理模式,目前已经从世界上消失了
③  C.推崇“胜者为王,败者为寇”
④  D.遵循的是丛林法则
【多选题】 关于1982年第五次机构改革的内容,下列说法正确的是()。
①  A.提到了体制问题,在体制上进行了一些调整
②  B.裁并了很多机构,精简了人员
③  C.重新制定了《国务院组织法》,新的组织法中明确了国务院副职的设置是5—8人
④  D.建立干部的离退休制度,打破了终身制
【多选题】 下列选项中,属于政府工具的是()。
①  A.PPP
②  B.委托行政
③  C.电子政务
④  D.委托代理
【多选题】 关于高级公务员,下列说法正确的是()。
①  A.处在政治家和一般公务员之间
②  B.属于政务类公务员
③  C.参与决策
④  D.以专业见长
【多选题】 制定组织法的目的是建构一个较()组织体系来履行各种各样的职能、实现管理的目标。
①  A.理性的
②  B.有序的
③  C.高效的
④  D.公正的