A.通信业务填充机制
B.访问控制机制
C.数字签名机制
D.审计机制
E.公证机制
您可能感兴趣的试卷
你可能感兴趣的试题
A.加密机制
B.数字签名机制
C.访问控制机制
D.数据完整性机制
A.认证交换机制
B.通信业务填充机制
C.路由控制机制
D.公证机制
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
A.可执行文件大小改变了
B.在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示
C.系统频繁死机
D.内存中有来历不明的进程
E.计算机主板损坏
A.全连接扫描
B.半连接扫描
C.插件扫描
D.特征匹配扫描
E.源码扫描
A.涉密网与非涉密网之间
B.办公网与业务网之间
C.电子政务的内网与专网之间
D.业务网与互联网之间
E.局域网与互联网之间
最新试题
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
信息安全测评机构的资质认定主要有()。
按照服务对象不同,云计算可以分为?()
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
公钥基础设施(PKI)由什么组成?()
以下设备中具有路由功能的有()。
信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
下列可以用作从互联网计算机拷贝资料到涉密计算机的存储介质是()。
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
按传播的方式,恶意代码可分为()。