A.数据完整性
B.数据的抗抵赖性
C.数据的篡改
D.数据的保密性
您可能感兴趣的试卷
你可能感兴趣的试题
A.算法的强度
B.密钥的保密性
C.明文的长度
D.密钥的强度
A.所传输的信息(明文)
B.加密钥匙(Encryption key)
C.加密函数
D.传输信道
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
A.原发证明
B.交付证明
C.数据完整
D.数据保密
A.数据窃听
B.数据篡改及破坏
C.身份假冒
D.数据流分析
A.使用IP加密技术
B.日志分析工具
C.攻击检测和报警
D.对访问行为实施静态、固定的控制
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
A.采用随机连接序列号
B.驻留分组过滤模块
C.取消动态路由功能
D.尽可能地采用独立安全内核
A.基于网络的入侵检测方式
B.基于文件的入侵检测方式
C.基于主机的入侵检测方式
D.基于系统的入侵检测方式
最新试题
从控制角度看,OSI/RM中的()是通信子网和资源子网的接口,起到连接传输和应用的作用。
在网络安全的攻防体系中,()不属于防御技术。
在信息安全访问控制模型中,以下()安全模型未使用针对主/客体的访问控制机制。
被动技术需要()来收集网络信息,因而不适合于对网络的安全状态进行快速的描述因为它依赖于分析网络本身的行为。
正确描述了由WPA定义的无线安全标准的是()。
从审计级别上分为3种类型,下列不属于网络安全审计类型的是()。
应急处置检测阶段的工作是限制攻击的范围。()
Flood 攻击是不可防御的。()
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
在IP包过滤技术中,标准访问列表只使用()判别数据包。