企源知识库
专业知识收录平台
据权威机构统计表明:信息安全大约60%以上的问题是由于____造成的。
2024年08月09日 22时08分55秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
网络反病毒技术包括:______、检测病毒和消除病毒三种技术。
2024年08月09日 22时08分53秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络安全的目标包括____、完整性、可用性、不可否认性和可控性。
2024年08月09日 22时08分51秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
对计算机网络安全构成威胁的因素概括起来可分为:偶发因素、自然灾害和_____。
2024年08月09日 22时08分50秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
网络安全技术的发展是多维的、全方位的,主要有物理隔离、逻辑隔离、防御来自网络的攻击、防御网络上的病毒、____、加密通信和虚拟专用网、入侵检测和主动防卫、网管、审计和取证共八种。
2024年08月09日 22时08分49秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
为保障数据传输安全,通常采用的是数据传输加密技术、数据完整性鉴别技术及____。
2024年08月09日 22时08分48秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
采用_____技术可以将内部网络与外部网络进行隔离,从而对内部网络进行保护。
2024年08月09日 22时08分46秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
物理安全措施主要包括环境安全、_____和媒体安全三个方面。
2024年08月09日 22时08分45秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络不安全的主要原因有:互联网具有不安全性;____;数据的安全问题;传输线路安全问题和网络安全管理问题。
2024年08月09日 22时08分44秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
_____是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
2024年08月09日 22时08分43秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
物理安全措施主要包括环境安全、设备安全和_____三个方面。
2024年08月09日 22时08分42秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
OSI安全体系结构中定义了五大类安全服务,它们是鉴别服务、____、数据机密性服务、数据完整性服务、抗抵赖性服务。
2024年08月09日 22时08分40秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
网络反病毒技术包括:预防病毒、_____和消除病毒三种技术。
2024年08月09日 22时08分39秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
“完整性”是指网络中的信息安全、精确与有效,不因种种不安全因素而改变信息原有的内容、形式与____。
2024年08月09日 22时08分38秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络安全评价标准是一种____法规。
2024年08月09日 22时08分37秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
2
3
4
5
6
7
8
9
10
11
下一页
››
Top
首页
后台登录
×
×