判断题

数据加密可用来实现不可否认性目标,使得加密后的数据能够保证在传输、使用、转换过程中不被第三方非法获取。()

查看答案
该试题由用户457****92提供 查看答案人数:5050 如遇到问题请联系客服
正确答案
该试题由用户457****92提供 查看答案人数:5051 如遇到问题请联系客服
热门试题
非对称加密RSA通常用来();(),对称加密DES通常加密大量数据。 关于“不可否认性”,以下说法正确的是:() 国际数据加密算法比数据加密标准的加密性更好。   ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。 ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。 OSI安全体系结构确定了五大类:认证、访叫控制、数据保密性、数据完整性和不可否认性() 信息的有效性包括通信的不可抵赖、不可否认() 目前,数据安全中使用的数据加密技术可以分为对称型加密不对称型加密和不可逆加密() 实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是() 数据存储加密可在三个层次实现数据库加密工作,即操作系统(OS)加密、DBMS内核加密和 网络安全的五要素包括:保密性、完整性、可用性、可控性、不可否认性() 信息安全的基本属性包括()()()()和不可否认性。   1__、完整性、可用性、可控性和不可否认性是信息安全的基本特征 (填空题) ISO 7498-2确定了五大类安全服务,即鉴别、__、数据保密性、数据完整性和不可否认。同时,ISO?7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、__、业务填充机制、路由控制机制和公证机制。 SET 协议确保交易数据的安全性、完整性和交易的不可否认性,特别是保证了( ) 不被泄漏给商户 信息安全属性中的可审查性也称为不可否认性() 实现源的不可否认业务,在技术手段上必须要有 通信的不可抵赖、不可否认安全要求即是能建立有效的责任机制,防止()否认其行为 使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施() 信息安全的基本属性包括、()()()可控性和不可否认性。  
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位