重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 学历类考试
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[单选题]

以下哪项技术不能保障应用系统的完整性()

A.奇偶校验法

B.数字签名

C.物理加密

D.密码校验

答案

C、物理加密

更多“以下哪项技术不能保障应用系统的完整性()”相关的问题

第1题

以下哪项不是入侵检测技术的主要作用()。

A.监控、分析用户和系统的活动

B.评估关键系统和数据文件的完整性

C.识别攻击的活动模式

D.实现用户访问控制

点击查看答案

第2题

以下哪项不是公司各级大数据中心、信通公司的负责事项?()

A.负责组织开展大数据应用平台、服务目录等基础环境建设,保障数据及运营安全,提供数据、算法和算力资源支持

B.负责发布存储的数据目录和数据获取渠道

C.协同开展大数据应用建设,并参与需求评审、应用推广等工作

D.负责大数据应用技术前瞻性研究,负责大数据应用技术架构设计、技术选型验证和信息安全技术保障

点击查看答案

第3题

在公司信息系统的战略应用中,面向对象的技术变得越来越重要,因为它具有以下潜力:A.允许更快更

在公司信息系统的战略应用中,面向对象的技术变得越来越重要,因为它具有以下潜力:

A.允许更快更可靠地开发系统。

B.保持原来用过程语言编写的程序。

C.减少对层次数据库的数据完整性的破坏。

D.使传统的瀑布式系统开发方法更加流畅。

点击查看答案

第4题

按照《5G数据安全总体技术要求》,如下说法错误的选项包括:()

A.边缘云及数据中心应对数据的主体和客体实施访问控制策略,验证双方的身份及数据访问权限

B.MEC网络安全域划分和隔离,需要考虑网络系统规划设计、部署、维护管理到运营全过程中的所有因素,对重要系统或应用之间做好隔离及防护

C.边缘云及数据中心应采取技术手段保障数据的安全性和完整性,传输和存储敏感数据时,应采用分类分级、脱敏等安全措施

D.MEC之间应建立起“MEC资源池”,MEC节点相互之间提供容灾能力,当遇到不可抗的外部事件时,可以快速切换到其他MEC,保障用户数据的可用性和业务连续性

点击查看答案

第5题

动环监控系统容灾备份应保障在各种灾难损害发生后,系统能最大限度的恢复并提供正常的应用服务,保证设备信息的()、()和()。容灾备份保障可以根据实际情况,设置本地应用本地双机热备或异地应用容灾热备。

A.完整性

B.可靠性

C.一致性

D.及时性

点击查看答案

第6题

数据防写入技术是保障电子档案数据信息正确性和完整性的技术。一般的,通过对硬件存储介质等计算机外部存储设备进行()设定,那么对于该存储设备只能读取,而不能进行擦写或追加的操作。

A.只读

B.可读可写

C.保密

D.不可读

点击查看答案

第7题

某电子公司决定通过应用快速程序开发技术来实现某新系统,以下哪项内容将被包括在新系统的开发之中()

A.将系统文档编制的需要延迟到最后模块完成之时

B.把项目管理责任从开发小组转移出去

C.分模块创建系统直至系统完成

D.应用对象开发技术将以往编码的使用减少到最小程度

点击查看答案

第8题

以下哪项最佳代表了纵深防御概念()。

A.基于网络的数据丢失防护(DLP)、网络访问控制(NAC)、基于网络的入侵防御系统(NIPS)、核心交换机上的端口安全。

B.基于主机的数据丢失防护(DLP)、端点反恶意软件解决方案、基于主机的完整性检查器、笔记本电脑锁、硬盘驱动器(HDD)加密。

C.端点安全管理、网络入侵检测系统(NIDS)、网络访问控制(NAC)、特权访问管理(PAM)、安全信息和事件管理(SIEM)。

D.Web应用防火墙(WAF)、网关网络设备调优、数据库防火墙、下一代防火墙(NGFW)、Tier-2非军事区(DMZ)调优。

点击查看答案

第9题

某电子公司决定通过应用快速应用程序开发技术来实现某新系统。以下哪项内容将被包括在该新系统的
开发之中?

A.分模块创建系统直至系统完成。

B.把项目管理责任从开发小组转移出去。

C.将系统文档编制的需要延迟到最后模块完成之时。

D.应用对象开发技术将以往编码的使用减少到最低程度

点击查看答案

第10题

以下说法不正确的是()

A.涉及国家安全和重大公共利益的政务机构时,电子政务建设必须有非常时期的意识,要有防止间谍破坏的考虑

B.信息技术的发展已经成为决定国家安全和社会经济发展的基本因素,放弃这个领域里的主动权,对国家安全不利,对信息技术产业和社会经济发展不利

C.电子政务是建立在复杂计算机网络基础上的,与办公自动化时期的内部网络应用或单机应用无太大区别

D.安全风险和防范技术是在相互争斗中以螺旋方式发展的,如果发展安全技术缺乏自主性,不能随着技术的发展而自主发展,形成我们自己掌握的技术体系和安全管理体系,电子政务的安全就得不到长期保障

点击查看答案

第11题

商务网站安全分析从2010年5月开始,广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各

商务网站安全分析

从2010年5月开始,广东移动电子采购平台先后在省公司和广州、中山、肇庆等全省各分公司进行全面采购业务试运行。在深入了解用户对电子采购平台的实际需求的基础上,2010年11月开始,广东移动电子采购平台升级到二期系统,该系统运行更加稳定,现已在广东移动省公司和各分公司进行全面业务运行。平台的稳定运行,保证了使用者可以顺利的完成工作,平台的权限设置,更好的体现了广东移动“公正、公开、公平”的选型采购原则。

由于系统涉及了大量的公司机密资料,因此广东移动电子采购平台选择了PKI/CA体系作为系统的安全基础,使用了广东省电子商务认证中心提供的安全服务和系列产品保障整体安全,达到如下目标:

(1)身份确认:通过数字证书标识使用用户的身份;

(2)数据加密:对于传输过程中的机密数据和存储中的机密数据进行加密;

(3)完整性:对标书等资料加盖电子签名信息,保障其完整性,没被篡改;

(4)不可否认性:通过PKI/CA体系的保证达到不可否认性。

目前主要采用的安全应用产品有:

(1)客户端证书:确认用户身份,保证用户安全登录到广东移动电子采购平台;

(2)服务器证书:建立SSL加密传输,保证数据传输安全;

(3)安全站点:确认站点身份,防止站点被假冒。

案例问题:

(1)广东省电子商务认证中心提供的安全服务中的身份确认、数据加密、完整性、不可否认性分别可以采用哪些技术来保证?

(2)请阐述安全在电子商务中的地位和作用。

(3)有人说安全是“三分技术、七分管理”,请谈谈你的看法。

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝