企源知识库
专业知识收录平台
物理安全措施主要包括_____、设备安全和媒体安全三个方面。
2024年08月09日 22时08分35秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
我们采用____服务对付典型网络威胁中的假冒攻击行为。
2024年08月09日 22时08分34秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息_____给非授权用户、实体或过程,或供其利用。
2024年08月09日 22时08分33秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,在检测到入侵后,系统会做出应有的响应动作,该过程所要花费的时间就是_____。
2024年08月09日 22时08分32秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
网络中的保密信息只能供经过_____,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。
2024年08月09日 22时08分30秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、______及可使用性受到保护。
2024年08月09日 22时08分29秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络系统面临的典型安全威胁中通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进人网络系统读取、删除、修改或插入信息等指的是_____。
2024年08月09日 22时08分28秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
采用_____技术可以尽可能地全面恢复运行计算机网络所需的数据和系统信息。
2024年08月09日 22时08分27秒
2次浏览
分类:计算机网络安全(04751)
阅读更多
在技术上,实现逻辑隔离的方式多种多样,但主要还是采用_____。
2024年08月09日 22时08分26秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
“篡改”是指攻击者对合法用户之间的通信信息进行____,再发送给接受者。
2024年08月09日 22时08分24秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
OSI安全体系结构定义了鉴别服务、_____、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。
2024年08月09日 22时08分23秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络系统面临的典型安全威胁中,攻击者通过某种方法使系统相应减慢甚至瘫痪,阻止合法用户获得服务,指的是____。
2024年08月09日 22时08分22秒
4次浏览
分类:计算机网络安全(04751)
阅读更多
网络安全包括三个重要部分,它们是先进的技术、____和威严的法律。
2024年08月09日 22时08分21秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
网络反病毒技术包括:预防病毒、检测病毒和_____三种技术。
2024年08月09日 22时08分19秒
3次浏览
分类:计算机网络安全(04751)
阅读更多
计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、____及可使用性受到保护。
2024年08月09日 22时08分18秒
1次浏览
分类:计算机网络安全(04751)
阅读更多
‹‹
上一页
3
4
5
6
7
8
9
10
11
12
下一页
››
Top
首页
后台登录
×
×