1.传输数据的保密性; 2.数据的完整性; 3.交易各方身份的真实性; 4.交易的不可抵赖性。
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。
大致来源有邮件附件、E-mail、Web服务器、文件共享等。
①选用安全的口令 ②口令不得以明文方式存放在系统中 ③建立帐号锁定机制 ④实施存取控制 ⑤确保数据的安全
进入信息系统修改密码,并将其设置为一个复杂的密码。
最新试题
因特网电子商务系统必须保证网络安全的四大要素是什么?
常用的检错码主要有()和()。
在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
下面哪些属于网络层的协议()。
下列关于中继器的描述正确的是()。
下列说法中属于ISO/OSI七层协议中应用层功能的是()。
TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
网络病毒的来源有哪些?
简述为何在网络中路由器通常比网桥有更长的时延。
防范网络黑客防措施有哪些?