A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
您可能感兴趣的试卷
你可能感兴趣的试题
A.保护
B.恢复
C.响应
D.检测
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
A.密钥
B.用户身份
C.数字证书
D.数字签名
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
A.可用性
B.真实性
C.完整性
D.保密性
A.潜伏性
B.传染性
C.免疫性
D.破坏性
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
A.将很多内部地址映射到单个真实地址
B.是外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
最新试题
关于数字签名,下面哪种说法是错误的?()
信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
包过滤防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
数据未经授权不能进行更改的特性叫()。
RSA算法的安全是基于()的困难。
NAT技术难以解决目前IP地址资源紧张的问题。
主动攻击和被动攻击的最大区别是是否改变信息的内容。
三种不同的访问控制策略:自主访问控制(DAC)、强制访问控制(MAC)和()。
把敏感数据转换为不能理解的乱码的过程称为();将乱码还原为原文的过程称为()。
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。