AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 计算机等级保护试题 题目详情
CACEEEBF8D000001762517F9BE625670
计算机等级保护试题
185
简答题

3. 哪些手段有助于保护数据的完整性?

答案解析

正确答案:加密、数字签名、散列函数、访问控制、数据备份和完整性检查等手段都有助于保护数据的完整性,从而确保数据在传输、存储和处理过程中不受到未经授权的篡改或损坏。
题目纠错
计算机等级保护试题

扫码进入小程序
随时随地练习

相关题目

单选题

12.一般由计算机完成分析处理,并借助专家系统作出判断,更能满足不同应用环境的需求。这样的安全审计是( )审计。

单选题

11.信息安全管理人员及专职和兼职信息安全技术人员应有计算机专业工作( )年以上经历,具备专科以上学历。

单选题

10.我国《信息安全风险管理指南》指出,信息安全风险管理包括对象确立、风险评估、风险控制、审核批准、监控与审查、沟通与咨询六个方面,其中()是信息安全风险管理的几个基本步骤。

单选题

9.一种高级访问控制设备,置于( )之间的一系列部件的组合,它是不同网络安全域间通信流的( )通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。

单选题

8.虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对( )的扩展。

单选题

7.下面是关于计算机病毒的两种论断,经判断( )(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中(2)计算机病毒只会破坏磁盘上的数据。

单选题

6.访问控制技术,指防止对任何资源进行( )访问,从而使计算机系统在合法的范围内使用。

单选题

5.EID即是俗称的( ),互联网络信息世界中标识用户身份的工具,用于在网络通讯中识别通讯各方的身份及表明我们的身份或某种资格。

单选题

4.数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将( )转变为( )。

单选题

3.拒绝服务的基本原理是利用域名解析服务器不验证请求源的弱点,攻击者伪装成攻击目标域名向全世界数以百万计的域名解析服务器发送查询请求,导致目标遭受了放大数十倍的( )攻击。

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码