下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
第1题:
对于防范网络犯罪的技术,通常有()。
A.防火墙技术
B.防病毒技术
C.数字签名技术
D.加密技术
第2题:
A.访问控制技术
B.应用代理技术
C.病毒检测技术
D.流加密技术
第3题:
不属于网络安全控制技术的是(69)。
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
第4题:
以下不属于网络安全控制技术的是______。
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
第5题:
以下不属于完了安全控制技术的是()
A.防火墙技术
B.数据备份技术
C.入侵检测技术
D.访问控制技术
第6题:
A.防火墙
B.专用访问控制服务器
C.路由器
D.交换机
第7题:
实现验证通信双方真实性的技术手段是()
第8题:
下面实现不可抵赖性的技术手段是()。
第9题:
()技术可以在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵赖性的电子技术手段。
第10题:
保护信息安全最基础、最核心的技术是()
第11题:
访问控制技术
防病毒技术
数字签名技术
防火墙技术
第12题:
身份认证技术
数字签名
CA技术
数字信封
第13题:
A.加密
B.访问控制
C.用户认证
D.数字签名
第14题:
关于数字签名,下面______是错误的。
A.数字签名技术能够保证信息传输过程中的安全性
B.数字签名技术能够保证信息传输过程中的完整性
C.数字签名技术能够对发送者的身份进行认证
D.数字签名技术能够防止交易中抵赖的发生
第15题:
不是防火墙控制访问和实现站点安全策略的技术。
A.服务控制
B.方向控制
C.行为控制
D.访问预测
第16题:
计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。
A.病毒技术
B.监听技术
C.隐藏身份
D.防火墙
第17题:
交易的不可抵赖技术是通过( )实现的。
A.数字签名技术
B.数字证书技术
C.数字信封技术
D.A和B
第18题:
第19题:
为实现数据的完整性和保密性,主要的技术支持手段是()
第20题:
网络安全技术包括()
第21题:
下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
第22题:
密码技术
访问控制技术
防病毒技术
防火墙技术
第23题:
防火墙技术
加密技术
访问控制技术
防病毒技术