【单选题】【消耗次数:1】
密码技术主要是用来__________。
实现信息的可用性
实现信息的完整性
实现信息的可控性
实现信息的保密性
参考答案:
复制
纠错
相关题目
【多选题】 为了实现网络信息的保密性,密码系统要求满足以下几点( )。
①  系统密文不可破译
②  系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
③  加密和解密算法适用于所有密钥空间中的元素
④  系统便于实现和使用
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【判断题】 信息安全要确保信息和信息处理方面的准确性和完整性
①  正确
②  错误
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【判断题】 安全信息的质量的包括安全信息的时效性、安全信息的准确性,安全信息的完整性,安全信息的适用性。
①  正确
②  错误
【单选题】 用于实现实体完整性约束的是( )。
①  PRIMARY KEYCHECKDEFAULT
②  UNIQUE
【单选题】 (),狭义上是指不断更新数据、维护数据的安全性和完整性,使信息保持可用状态。
①  信息维护
②  数据维护
③  信息更新
④  数据更新
【判断题】 如果信息中涉及的事实本身的变化是渐进的,则无法实现信息的时效性。( )
①  正确
②  错误
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 下列约束中用于实现实体完整性的是( )。
①  PRIMARY KEY
②  CHECK
③  DEFAULT
④  UNIQUE
随机题目
【单选题】 通过集体讨论,使思维相互撞击,迸发火花,达到集思广益的效果的思维训练方法为( )。
①  推理法
②  启发法
③  讨论法
④  头脑风暴法
【单选题】 对认知的认知,即个体对认知活动的自我意识与调节是指( )。
①  认知策略
②  元认知
③  元认知控制
④  元认知计划
【单选题】 ( )是人生观开始形成的时期,又是容易发生品德两极分化的时期。
①  小学阶段
②  初中阶段
③  高中阶段
④  青年中期
【单选题】 将学习内容分成小的单元,学生每次学习一个小的单元并参加单元考试,直到学生以80%~100%的掌握水平通过考试为止,然后才能进入下一个单元的学习,这种学习方法是( )。
①  发现学习
②  合作学习
③  程序教学
④  掌握学习
【单选题】 先行组织者教学技术常用于( )。
①  发现学习
②  接受学习
③  个别化教学
④  程序教学
【单选题】 程序教学的提出者是( )。
①  华生
②  斯金纳
③  加涅
④  布卢姆
【单选题】 一个孩子出现打人行为,因此父母规定他一个月不准吃肯德基,这种做法属于( )。
①  正强化
②  消退
③  惩罚
④  负强化
【单选题】 加涅将学习分为五种类型的依据是( )。
①  不同的学习结果
②  学习层次的高低
③  学习情境的简繁
④  学习水平的优劣
【单选题】 对于经常违反校规校纪的学生,一旦发现他有好的表现,马上给予表扬。这种鼓励能帮助他逐渐改掉自己的坏习惯,养成良好品行。这种做法在心理学上叫( )。
①  消退
②  间隔强化
③  负强化
④  正强化
【单选题】 儿童容易模仿影视片中反面人物的行为,结果导致不良品德。为了避免影视片的消极影响,根据班杜拉社会学习理论,适当的做法是( )。
①  避免学生观看这类影视片
②  对有模仿行为的儿童进行说理教育
③  影片中尽量少描写反面人物
④  影视片应使观众体验到“恶有恶报,善有善报”