在()中,
①用于防止信息抵赖;
②用于防止信息被窃取;
③用于防止信息被篡改;
④用于防止信息被假冒。
A.①加密技术②数字签名③完整性技术④认证技术
B.①完整性技术②认证技术③加密技术④数字签名
C.①数字签名②完整性技术③认证技术④加密技术
D.①数字签名②加密技术③完整性技术④认证技术
您可能感兴趣的试卷
你可能感兴趣的试题
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的"木桶原则"强调对信息均衡、全面地进行保护
A.防黑客
B.应用系统安全
C.网闸
D.漏洞扫描
A.加密密钥是公开的
B.解密密钥是公开的
C.加密密钥和解密密钥都是公开的
D.加密密钥和解密密钥都是相同的
A.未授权和无关联
B.授权但无关联
C.授权并关联
D.授权
Windows NT和Windows 2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止()
A.暴力攻击
B.木马病毒
C.缓存溢出攻击
D.IP欺骗
A.对文件进行校验
B.对可执行程序加密
C.保护引导区
D.系统监控、读写控制
A.唯一性、不可替代性、机密性
B.机密性、完整性、不可否认性
C.完整性、确定性、约束性
D.不可否认性、备份、效率
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.访问控制列表方式(ACL)
A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高
B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性
C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁
D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度
最新试题
RSA是一种公开密钥算法,所谓公开密钥是指()
关于RSA算法的叙述不正确的是()
描述数字信息的接收方能够准确地验证发送方身份的技术术语是()
在信息安全保障系统的S-MIS体系架构中,"安全措施和安全防范设备"层不涉及()
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。
某单位在制订信息安全策略时采用的下述做法中,正确的是()
空白(2)处填()
"需要时,授权实体可以访问和使用的特性"指的是信息安全的()
信息安全策略的设计与实施步骤是()
数据安全的目的是实现数据的()