A.數據保密性
B.數據完整性
C.數據可用性
D.身份認證
您可能感興趣的試卷
你可能感興趣的試題
A.原發(fā)證明
B.交付證明
C.數據完整
D.數據保密
A.數據竊聽
B.數據篡改及破壞
C.身份假冒
D.數據流分析
A.使用IP加密技術
B.日志分析工具
C.攻擊檢測和報警
D.對訪問行為實施靜態(tài)、固定的控制
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
A.Password-Based Authentication
B.Address-Based Authentication
C.Cryptographic Authentication
D.None of Above
A.采用隨機連接序列號
B.駐留分組過濾模塊
C.取消動態(tài)路由功能
D.盡可能地采用獨立安全內核
A.基于網絡的入侵檢測方式
B.基于文件的入侵檢測方式
C.基于主機的入侵檢測方式
D.基于系統(tǒng)的入侵檢測方式
A.方病毒產品
B.掃描產品
C.入侵檢測產品
D.防火墻產品
A.客戶認證
B.回話認證
C.用戶認證
D.都不是
A.PPTP
B.L2TP
C.SOCKS v5
D.IPsec
最新試題
被動技術需要()來收集網絡信息,因而不適合于對網絡的安全狀態(tài)進行快速的描述因為它依賴于分析網絡本身的行為。
正確描述了由WPA定義的無線安全標準的是()。
電子郵件加密有兩種加密方式,分別是PGP 和()。
通過在主機/服務器上安裝軟件代理程序,防止網絡攻擊入侵操作系統(tǒng)以及應用程序,這是()。
Windows注冊表的配置文件一般存放在()目錄中。
在Linux系統(tǒng)中開啟telnet服務,需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。
從控制角度看,OSI/RM中的()是通信子網和資源子網的接口,起到連接傳輸和應用的作用。
能夠最好的保證防火墻日志的完整性的是()。
ACL 隱性拒絕是指當所有語句沒有匹配成功時,會丟棄分組。()
應急處置檢測階段的工作是限制攻擊的范圍。()