更多"[单选题]下面实现不可抵赖性的技术手段是()。"的相关试题:
[单选题] 下面实现不可抵赖性的技术手段是______。
A. 访问控制技术
B. 防病毒技术
C. 数字签名技术
D. 防火墙技术
[单项选择]信息系统的安全属性包括()和不可抵赖性。
A. 保密性、完整性、可用性
B. 符合性、完整性、可用性
C. 保密性、完整性、可靠性
D. 保密性、可用性、可维护性
[单项选择]信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高 (4) 的措施。
A. 不可抵赖性
B. 保密性
C. 数据完整性
D. 可用性
[判断题]PKI技术主要解决网络安全中的问题包括:数据机密性、数据的完整性、身份验证性、不可抵赖性
A.正确
B.错误
[单选题]下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术
B.加密技术
C.访问控制技术
D.防病毒技术
[单项选择]比较先进的电子政务网站提供基于()的用户认证机制用于保障网上办公的信息安全和不可抵赖性。
A. 数字证书
B. 用户名和密码
C. 电子邮件地址
D. SSL
[单项选择]比较先进的电子政务网站提供基于 (5) 的用户认证机制用于保障网上办公的信息安全和不可抵赖性。
A. 匿名FTP
B. SS
C. 数字证书
D. 用户名和密码
[单选题]( )主要是分布在计算环境中提供数据的保密性、完整性、用户身份鉴别和行为的不可抵赖等安全功能。
A.特权管理基础设施
B.公钥基础设施
C.网络基础设施
D.DES加密技术
[单选题]通信双方对其收、发过的信息均不可抵赖的特性指的是()
A.保密性
B.不可否认性
C.可用性
D.可靠性
[单项选择]电子商务交易必须具备抗抵赖性,目的在于防止()。
A. 一个实体假装成另一个实体
B. 参与交易的一方否认曾经发生过此次交易
C. 他人对数据进行非授权修改、破坏
D. 信息从被监视的通信过程中泄露出去
[多项选择]下面属于常用的数据挖掘方法和技术手段的有()
A. 关联分析
B. 决策树
C. 对比法
D. 归纳学习
E. 粗糙集
[单选题]下面属于被动攻击的技术手段是()。
A.病毒攻击
B.重发消息
C.密码破译
D.拒绝服务