单选题

为实现数据的完整性和保密性,主要的技术支持手段是_____。

A. 访问控制技术
B. 防病毒技术
C. 防火墙技术
D. 认证技术

查看答案
该试题由用户774****28提供 查看答案人数:13731 如遇到问题请 联系客服
正确答案
该试题由用户774****28提供 查看答案人数:13732 如遇到问题请联系客服

相关试题

换一换
热门试题
数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性() IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务() 信息安全技术具体包括保密性、完整性、可用性和( )等几方面的含义。 网络安全技术层面的特性有可控性、可用性、完整性、保密性和() 网络安全技术层面的特性有可控性、可用性、完整性、保密性和( ) 信息安全特性包含保密性、完整性、()和认证安全性。 网络安全的特征应具有保密性、完整性、()和() 保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决办法最有效的是() 信息安全是保证信息的保密性.完整性.() 公钥加密算法可用于数据完整性、数据保密性、发送者不可否认和【 】。 信息安全的基本三要素是保密性,完整性和可靠性() 信息安全的基本三要素是保密性,完整性和可靠性。 信息安全通常是指信息本身的保密性、完整性、可用性。其中保密性是指() 信息安全保护的实质就是保护信息的完整性、保密性和()。 安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。 信息安全三要素为可用性完整性保密性。 BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:() 信息安全包括了保密性和完整性两个基本属性 ( )主要是分布在计算环境中提供数据的保密性、完整性、用户身份鉴别和行为的不可抵赖等安全功能。 网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位