实现数据完整性的主要手段是A.对称加密算法B.非对称加密算法C.混合加密算法D.散列算法正确答案:D
电子商务的安全需求不包括A.可靠性B.稳定性C.真实性D.完整性正确答案:B
在企业电子商务的安全认证中,信息认证主要用于A.信息的可信性B.信息的完整性C.通信双方的不可抵赖性D.访问控制正确答案:ABC
不拒绝授权用户的访问指的是信息系统安全的()A.可用性B.完整性C.保密性D.易用性正确答案:A
确认通信双方的用户身份是否真实的服务是()A.身份认证B.数据完整性C.防抵赖D.访问控制正确答案:A
在实验室内分析测试过程中,分析结果的可靠性主要反映在A、代表性、准确性B、准确性、精密性C、精密性、完整性D、代表性、完整性E、代表性、精密性F、准确性、完整性正确答案:准确性、精密性
在现场调查、设计布点和采样保存等过程中,分析结果的可靠性主要反映在A、代表性、准确性B、准确性、精密性C、精密性、完整性D、代表性、完整性E、代表性、精密性F、准确性、完整性正确答案:代表性、完整性
计算机安全服务体系中,安全服务不包括()。A、数据保密服务B、访问控制服务C、数据完整性服务D、数据来源的合法性服务正确答案:D
信息安全的基本目标不包括实现信息的()。A、保密性B、完整性C、可用性D、真实性正确答案:D
信息的完整性不包含()。A、信息不能被非法删除B、信息不能被非法插入C、信息不能被非法重放D、信息不能被非法泄露正确答案:D
政府预算编制原则有()。A.完整性B.准确性C.合法性D.年度性正确答案:ABCD
市场的不完整性使得市场需要政府干预,比较典型的市场有资本市场和()A.保险市场正确答案:A
IP认证头为IP包提供的安全服务不包括()无连接完整性数据源认证防重放攻击保护密钥管理正确答案:密钥管理
“信息安全”中“安全”通常是指信息的保密性完整性可用性以上三者都是正确答案:以上三者都是
在关系数据库中,表与表之间的联系是通过()实现的。参照完整性规则实体完整性规则用户自定义的完整性规则主键正确答案:参照完整性规则
“存在与发生”、“完整性”的认定,分别与以下哪项财务报表要素有关()低估和高估高估和低估低估和低估高估和高估正确答案:高估和低估
衡量管理信息系统质量的指标有()。实用性先进性完整性性能效益综合比系统质量正确答案:实用性先进性完整性性能效益综合比
管理信息系统综合评价指标有()。功能的完整性商品化程度程序规模开发周期存在的问题正确答案:功能的完整性商品化程度程序规模开发周期存在的问题
下列各项认定中,与交易和事项、期末账户余额以及列报和披露均相关的是()。发生完整性截止权利和义务正确答案:完整性
以下不属于数据库的完整性的是()。运行完整性实体完整性参照完整性用户自定义完整性正确答案:运行完整性