企源知识库
专业知识收录平台
“不可否认性”服务主要由____提供。()
2024年08月09日 22时08分51秒
6次浏览
分类:计算机网络安全(04751)
阅读更多
以加密实现的通信层次可将加密分为:链路加密、节点加密和()
2024年08月09日 22时08分49秒
6次浏览
分类:计算机网络安全(04751)
阅读更多
英国标准协会(BSI)于____年制定信息安全管理体系标准—BS7799。()
2024年08月09日 22时08分48秒
7次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络安全的目标主要有保密性、完整性、可用性、____和可控性。()
2024年08月09日 22时08分47秒
6次浏览
分类:计算机网络安全(04751)
阅读更多
拒绝服务攻击是指()
2024年08月09日 22时08分45秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的_____、完整性及可使用性受到保护。()
2024年08月09日 22时08分44秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络系统面临的典型安全威胁中篡改指的是()
2024年08月09日 22时08分43秒
7次浏览
分类:计算机网络安全(04751)
阅读更多
PPDR.模型中的R代表()
2024年08月09日 22时08分41秒
5次浏览
分类:计算机网络安全(04751)
阅读更多
PPDR模型是一种常用的网络安全模型,包含四个主要部分:______、防护、检测和响应。()
2024年08月09日 22时08分40秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
下列哪种威胁不是计算机网络系统面临的典型威胁?()
2024年08月09日 22时08分39秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
OSI安全体系结构的研究始于1982年,结束于1988年,其成果标志是ISO发布了____标准。()
2024年08月09日 22时08分38秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
对计算机网络安全构成危险的因素中,不包括()
2024年08月09日 22时08分37秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
根据访问权限,访问控制技术将用户分为三类:特殊用户、_____和审计用户。()
2024年08月09日 22时08分35秒
5次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及____受到保护。()
2024年08月09日 22时08分34秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
根据访问权限,访问控制技术将用户分为三类:其中系统管理员为()7
2024年08月09日 22时08分33秒
5次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
1
2
3
4
5
6
7
8
9
10
下一页
››
Top
首页
后台登录
×
×