单选题
200.审查数据电文作为证据的真实性时,需要考虑的因素是?
A
数据提供者的可靠性
B
保持内容机密性方法的可靠性
C
用以鉴别发件人方法的可靠性
D
电文加密方法的可靠性
答案解析
正确答案:C
解析:
本题考查的是审查数据电文作为证据的真实性时需要考虑的因素。选项中,A选项是数据提供者的可靠性,虽然数据提供者的可靠性也是一个重要的因素,但并不是本题考查的重点;B选项是保持内容机密性方法的可靠性,与本题无关;D选项是电文加密方法的可靠性,虽然电文加密方法的可靠性也是一个重要的因素,但并不是本题考查的重点。因此,正确答案为C选项,即用以鉴别发件人方法的可靠性。在审查数据电文的真实性时,需要考虑电文的发件人是否真实可靠,因此用以鉴别发件人方法的可靠性是一个重要的因素。
相关知识点:
审数据电文真,考量鉴别发件
相关题目
单选题
163.蜜罐技术是一种( )监测技术,它将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,以达到对攻击活动进行监视、检测和分析的目的。
单选题
162.在计算机系统中,认证、访问控制和( )共同建立了保护系统安全的基础,其中的最后-项是对认证和访问控制的有效补充。
单选题
161.信息安全保障工作的内容包括:确定安全需求、设计和实施安全方案进行( )和实施信息安全监控与维护。
单选题
160.电子签名认证( )应当载明下列内容:电子认证服务者名称、证书持有人名称、证书序列号和证书有效期。
单选题
159.信息安全管理体系( ) 是一个系统化、程序化和文件化的管理体系,属于( )的范畴,体系的建立基于系统、全面和科学的安全风险评估。
单选题
158.恶意行为的监测方式主要分为两类:主机监测和( )监测。
单选题
157.恶意行为审计与监控,主要监测网络中针对服务器的恶意行为,包括恶意的攻击行为和( )行为。
单选题
156.自主访问控制模型的实现机制是( )通过实施的,而具体的实现办法,则是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作。
单选题
155.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这种技术被称为( )
单选题
154.窃取用户SessionID后,使用该SessionID登录进入 目标账户的攻击方法被称为( )。
