对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为()。
第1题:
计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。
A.病毒技术
B.监听技术
C.隐藏身份
D.防火墙
第2题:
第3题:
()用于对计算机或用户的身份进行鉴别与认证
第4题:
()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击
第5题:
通过密钥对数据进行加密和解密的安全技术称为()
第6题:
A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的()。
第7题:
防止非法用户进入系统的技术称为()
第8题:
()是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。
第9题:
防火墙技术
访问控制技术
加密技术
身份认证技术
第10题:
身份鉴别
访问控制
信息流控制
数据加密
第11题:
安全操作系统
加密技术
防火墙技术
网络安全协议
第12题:
防火墙技术
访问控制技术
加密技术
身份认证技术
第13题:
A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的______实现的。
A.身份认证技术
B.信息摘要技术
C.防火墙技术
D.加密技术
第14题:
为了阻止网络假冒,最好的方法是()
第15题:
在电子政府安全的技术机制中,作为信息安全的核心和保证信息安全的首选方法是()
第16题:
()用于对计算机或用户对于资源的访问权限进行鉴别与限制
第17题:
将数据变为乱码传送到达目的地后重新还原的技术是()
第18题:
下面不属于网络安全服务的是()。
第19题:
下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
第20题:
回拨技术
文件加密
回拨技术加上数据加密
拨号转移技术
第21题:
鉴别技术
防火墙技术
加密技术
回拨技术
第22题:
语义完整性技术
数据加密技术
身份认证技术
访问控制技术
第23题:
密码技术
访问控制
数字认证
防火墙技术