单项选择题
在()中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。
A.①加密技术②数字签名③完整性技术④认证技术 B.①完整性技术②认证技术③加密技术④数字签名 C.①数字签名②完整性技术③认证技术④加密技术 D.①数字签名②加密技术③完整性技术④认证技术
信息安全策略的设计与实施步骤是()A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派B....
单项选择题信息安全策略的设计与实施步骤是()
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划 D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()A.网络安全系统应该以不影响...
单项选择题网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是()
A.网络安全系统应该以不影响系统正常运行为前提 B.把网络进行分层,不同的层次采用不同的安全策略 C.网络安全系统设计应独立进行,不需要考虑网络结构 D.网络安全的"木桶原则"强调对信息均衡、全面地进行保护
在信息安全保障系统的S-MIS体系架构中,"安全措施和安全防范设备"层不涉及()A.防黑客B.应用系统安全C....
单项选择题在信息安全保障系统的S-MIS体系架构中,"安全措施和安全防范设备"层不涉及()
A.防黑客 B.应用系统安全 C.网闸 D.漏洞扫描