1.传输数据的保密性; 2.数据的完整性; 3.交易各方身份的真实性; 4.交易的不可抵赖性。
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。
大致来源有邮件附件、E-mail、Web服务器、文件共享等。
①选用安全的口令 ②口令不得以明文方式存放在系统中 ③建立帐号锁定机制 ④实施存取控制 ⑤确保数据的安全
进入信息系统修改密码,并将其设置为一个复杂的密码。
最新试题
下列关于中继器的描述正确的是()。
常见广播式网络一般采用()。
在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
局域网内部若出现ARP攻击,会出现哪两种两句现象?
因特网电子商务系统必须保证网络安全的四大要素是什么?
对于网络安全问题,哪几个措施可以做到防范于未然?
什么是钓鱼网站?
ARP协议的作用是将物理地址转化为IP地址。