A.可用性
B.真實性
C.完整性
D.保密性
您可能感興趣的試卷
你可能感興趣的試題
A.潛伏性
B.傳染性
C.免疫性
D.破壞性
A.注冊一個用戶
B.標識一個用戶
C.驗證一個用戶
D.授權一個用戶
A.是防止Internet火災的硬件設施
B.是網絡安全和信息安全的軟件和硬件設施
C.是保護線路不受破壞的軟件和硬件設施
D.是起抗電磁干擾作用的硬件設施
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.時間
A.將很多內部地址映射到單個真實地址
B.是外部網絡地址和內部地址一對一的映射
C.最多可有64000個同時的動態(tài)NAT連接
D.每個連接使用一個端口
A.用戶權限
B.可給予哪些主體訪問權利
C.可被用戶訪問的資源
D.系統(tǒng)是否遭受入侵
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
A.公鑰認證
B.零知識認證
C.共享密鑰認證
D.口令認證
A.身份認證是授權控制的基礎
B.身份認證一般不用提供雙向的認證
C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法
D.數字簽名機制是實現身份認證的重要機制
A.多一道加密工序使密文更難破譯
B.能提高密文的計算速度
C.縮小簽名密文的長度,能加快數字簽名和驗證簽名的運算速度
D.保證密文能正確還原成明文
最新試題
下面所列的()安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。
消息認證是(),即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等。
RSA算法的安全是基于()的困難。
下列關于信息安全策略維護的說法,()是錯誤的。
主動攻擊和被動攻擊的最大區(qū)別是是否改變信息的內容。
密碼分析
入侵檢測系統(tǒng)根據目標系統(tǒng)的類型可以分為基于主機的入侵檢測系統(tǒng)和基于()的入侵檢測系統(tǒng)。
使用DES對64比特的明文加密,生成()比特的密文。
數據未經授權不能進行更改的特性叫()。
數字簽名和加密是完全相同的兩個過程。