您可能感興趣的試卷
你可能感興趣的試題
A.服務控制、方向控制、目錄控制和行為控制
B.服務控制、網絡控制、目錄控制和方向控制
C.方向控制、行為控制、用戶控制和網絡控制
D.服務控制、方向控制、用戶控制和行為控制
A.主動攻擊與被動攻擊
B.服務攻擊與拒絕服務攻擊
C.病毒攻擊與主機攻擊
D.侵入攻擊與植入攻擊
下圖所示,攻擊者在信息從信息源結點傳輸到信息目的結點的過程中,所進行的攻擊是()。
A.截獲
B.竊聽
C.篡改
D.偽造
A.拒絕服務攻擊
B.地址欺騙攻擊
C.會話劫持
D.信號包探測程序攻擊
A.SET
B.DDN
C.VPN
D.PKIX
A.隧道協(xié)議、身份認證和數據加密
B.身份認證、數據加密
C.隧道協(xié)議、身份認證
D.隧道協(xié)議、數據加密
最新試題
系統(tǒng)備份與普通數據備份的不同在于,它不僅備份系統(tǒng)中的數據,還備份系統(tǒng)中安裝的應用程序、數據庫系統(tǒng)、用戶設置、系統(tǒng)參數等信息,以便迅速()。
關于信息安全,下列說法中正確的是()。
信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網絡和系統(tǒng)等層面的安全狀況。
PKI所管理的基本元素是()。
數據未經授權不能進行更改的特性叫()。
把敏感數據轉換為不能理解的亂碼的過程稱為();將亂碼還原為原文的過程稱為()。
包過濾防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。
計算機病毒的實時監(jiān)控屬于()類的技術措施。
防火墻屬于網絡安全的范疇,是網絡安全保護中最基本的安全機制,只能在內部網絡的邊界處提供動態(tài)包過濾、應用安全代理等安全服務。
散列函數在進行鑒別時需要密鑰。