1、对等实体认证服务 2、数据源点认证服务 3、数据保密服务 4、数据完整性服务 5、访问控制服务 6、可用性
1.传输数据的保密性; 2.数据的完整性; 3.交易各方身份的真实性; 4.交易的不可抵赖性。
攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。
大致来源有邮件附件、E-mail、Web服务器、文件共享等。
①选用安全的口令 ②口令不得以明文方式存放在系统中 ③建立帐号锁定机制 ④实施存取控制 ⑤确保数据的安全
进入信息系统修改密码,并将其设置为一个复杂的密码。
最新试题
ADSL技术的缺点是离交换机越近,速度下降越快。
简述为何在网络中路由器通常比网桥有更长的时延。
防范网络黑客防措施有哪些?
常见的网络拓朴结构有()。
局域网内部若出现ARP攻击,会出现哪两种两句现象?
常用的检错码主要有()和()。
网络病毒的来源有哪些?
下列关于中继器的描述正确的是()。
信道复用技术有()方式。
防火墙的基本功能有哪些?