多选题
2879.依据GM/T 0115 《信息系统密码应用测评要求》,应用和数据安全层面的完整性保护对象有()。
A
安全标记
B
访问控制信息
C
需要传输的重要数据
D
需要存储的重要数据
答案解析
正确答案:ABCD
解析:
这道题考察的是依据GM/T 0115《信息系统密码应用测评要求》,应用和数据安全层面的完整性保护对象。完整性是信息安全的一个重要方面,它确保数据在传输和存储过程中不被篡改或损坏。
A选项是安全标记,安全标记是用来标识数据完整性的一种方式,可以帮助验证数据在传输和存储过程中是否被篡改。
B选项是访问控制信息,访问控制信息也是需要保护完整性的对象,因为如果访问控制信息被篡改,可能导致未经授权的用户获取到系统资源。
C选项是需要传输的重要数据,传输过程中数据的完整性至关重要,否则数据可能被篡改或截取。
D选项是需要存储的重要数据,存储过程中数据的完整性同样需要得到保护,以防止数据被篡改或损坏。
因此,正确答案是ABCD。通过保护这些对象的完整性,可以确保信息系统的安全性得到有效维护。
A选项是安全标记,安全标记是用来标识数据完整性的一种方式,可以帮助验证数据在传输和存储过程中是否被篡改。
B选项是访问控制信息,访问控制信息也是需要保护完整性的对象,因为如果访问控制信息被篡改,可能导致未经授权的用户获取到系统资源。
C选项是需要传输的重要数据,传输过程中数据的完整性至关重要,否则数据可能被篡改或截取。
D选项是需要存储的重要数据,存储过程中数据的完整性同样需要得到保护,以防止数据被篡改或损坏。
因此,正确答案是ABCD。通过保护这些对象的完整性,可以确保信息系统的安全性得到有效维护。
相关知识点:
应用数据安全保护对象
相关题目
单选题
1924.密码学发展的三个阶段( )。
单选题
1923.属于密码在信息安全领域的具体应用的是()。
单选题
1922.下述关于密码学论述的观点正确的是( )。
单选题
1921.基于格理论密码是重要的后量子密码技术之一。下述属于格理论困难问题的是( )。
单选题
1920.常见的后量子密码(或抗量子密码)技术的研究领域都包含哪些包括( )。
单选题
1919.密码分析是研究密码体制的破译问题,根据密码分析者所获得的数据资源,可以将密码攻击分为( )。
单选题
1918.相对于对称加密算法,非对称密钥加密算法( )。
单选题
1917.以下关于对称密钥加密的说法正确的是( )。
单选题
1916.下列选项属于针对密码协议的常见攻击方法的是( )。
单选题
1915.古典密码主要包括( )等形式。
