A.生成种种网络协议
B.消息认证,确保信息完整性
C.加密技术,保护传输信息
D.进行身份认证
您可能感兴趣的试卷
你可能感兴趣的试题
A.公用目录表
B.公钥管理机构
C.公钥证书
D.秘密传输
A.10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
A.涉密设备管理
B.涉密信息管理
C.涉密人员管理
D.涉密场所管理
A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
A.保密性
B.完整性
C.不可否认性
D.可审计性
E.真实性
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确
A.高级管理层
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
最新试题
CMOS口令在主板的BIOS程序中设置,这个口令的安全级别最高,除非拆开主板将里面的CMOS电池放电,否则基本没有破解的方法。
已定级信息系统的保护监管责任要求,第三级信息系统,由运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导。
经过工商局登记的企业都可以提供互联网内容服务。
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
公钥基础设施(PKI)由什么组成?()
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
涉密计算机可以随意安装各种软件。
跨站脚本攻击能实现传播木马。
信息安全分级保护指涉密信息系统按照其所处理国家秘密信息的不同等级,将系统划分为内部、秘密、机密和绝密四个等级,分别采取不同程度的技术防护措施和管理模式实施保护。