A.保护网络节点之间链路信息安全
B.对源端用户到目的端用户的数据提供保护
C.对源节点到目的节点的传输链路提供保护
D.对用户数据的传输提供保护
您可能感兴趣的试卷
你可能感兴趣的试题
A.SYN湮没
B.Teardrop
C.IP地址欺骗
D.Smurf
A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C.不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
A.相应的数字证书授权机构索取该数字标识的有关信息
B.发件人索取该数字标识的有关信息
C.发件人的上级主管部门索取该数字标识的有关信息
D.发件人使用的ISP索取该数字标识的有关信息
A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性
B.存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证
C.传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性
D.存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性
A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击
A.RSA
B.DSA
C.DES
D.RAS
A.高波变种3T
B.迅猛姆马
C.震荡波
D.口令蠕虫
根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统()
①DOS②WINDOWS95③WINDOWS98④Unix⑤WindowsNT⑥Novell3.x或更高版本
A.①、②、⑤、⑥
B.④、⑤、⑥
C.①、②、③
D.①、②、③、④、⑤、⑥
A.高波变种3T
B.冲击波
C.震荡波
D.尼姆达病毒
最新试题
企业网络安全政策的制定应考虑以下哪些因素()
下面对于WindowsDNS日志功能的说法,其中错误的是()
下列哪种防火墙通过比较数据包与已知攻击模式来检测攻击()
下列哪个安全协议用于安全地远程登录到服务器()
下列哪种备份类型备份所有更改的文件()
在安全管理中,下列哪种措施旨在限制对系统资源的访问()
在公网上使用PSec加密数据具有哪些优点()
下列哪种安全威胁旨在诱使用户泄露个人信息,如银行账户密码()
在PKI系统中,受理、录入、审核并批准或否决用户的证书申请(或废除请求)的机构称为是()
下列哪项法规旨在保护个人隐私和数据安全()