以下()不是保证电话银行系统的网络安全可以采用的措施。A、数字证书B、信息认证C、数据加密D、访问控制

以下()不是保证电话银行系统的网络安全可以采用的措施。

  • A、数字证书
  • B、信息认证
  • C、数据加密
  • D、访问控制

相关考题:

文中( 5 )处正确的答案是( )。A.身份认证B.访问控制C.数据加密D.身份认证、访问控制和数据加密

电话银行支付的安全策略中,网络安全不包括以下哪项:() A.信息认证B.访问控制C.数据的完整性的保护D.数据加密

下面不属于网络安全服务的是()。A、访问控制技术B、数据加密技术C、身份认证技术D、数据一致性技术

为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。

每个系统都要确保它们想要的个体,系统才允许他们访问的网络安全机制是()A、审计技术B、访问控制技术C、加密技术D、认证技术

通过对信息资源进行授权管理来实施的信息安全措施属于( )。 A、数据加密B、审计管理C、身份认证D、访问控制

ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认

纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。( )

以下防范黑客的措施正确可行的是()。A、建立完善的访问控制策略系统B、不在互联网上传输任何信息C、在互联网上传输信息采用最高加密D、采用眼底血管网等高端身份认证方式

有一些控制可以用于限制外部使用者未经授权访问会计信息系统。以下哪项不是可接受的访问控制()。A、职责分离B、密码C、用户ID和个人档案D、数据加密

系统安全措施包括数据的软硬加密、防火墙、认证、访问控制、防病毒、()。

以下()是保证电话银行系统的网络安全可以采用的措施。A、路由控制B、数据加密C、访问控制D、安全控件

下面不属于网络安全服务的是()。A、语义完整性技术B、数据加密技术C、身份认证技术D、访问控制技术

通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()A、数据加密B、审计管理C、身份认证D、访问控制

下列安全措施中,()用于辨别用户(或其它系统)的真实身份。A、身份认证B、数据加密C、访问控制D、审计管理

下列安全措施中,()用于正确辨别系统与用户的身份。A、身份认证B、数据加密C、审计管理D、访问控制

信息安全包括防病毒、访问控制()。A、操作系统和数据库安全B、数据信息的传输安全C、网络安全D、加密和认证

虚拟专用网的作用包括()A、信息认证和身份认证B、加密数据C、提供访问控制D、提供远程控制

VPN提供的功能有哪些()A、上网服务B、加密数据C、信息认证和身份认证D、提供访问控制

电网企业采取的信息系统安全防护措施中,()是指在上下级单位的生产控制大区网络边界上部署电力专用纵向加密认证装置,采用数字认证、加密、访问控制等技术措施,实现数据的远程安全传输及纵向边界的安全防护。A、横向隔离B、纵向加密C、网络防护D、病毒防御

ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认

填空题系统安全措施包括数据的软硬加密、防火墙、认证、访问控制、防病毒、()。

单选题以下()不是保证电话银行系统的网络安全可以采用的措施。A数字证书B信息认证C数据加密D访问控制

单选题纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。()A正确B错误

单选题数据()服务可以保证信息流、单个信息或信息中制定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。A认证B完整性C加密D访问控制

多选题以下()是保证电话银行系统的网络安全可以采用的措施。A路由控制B数据加密C访问控制D安全控件

多选题信息安全包括防病毒、访问控制()。A操作系统和数据库安全B数据信息的传输安全C网络安全D加密和认证