ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(1)处应选择()A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完整,防止否认D、身份认证,访问控制,数据加密,安全标记,防止否认

ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。 空白(1)处应选择()

  • A、身份认证,访问控制,数据加密,数据完整,安全审计
  • B、身份认证,访问控制,数据加密,数据完整,防止否认
  • C、身份认证,安全管理,数据加密,数据完整,防止否认
  • D、身份认证,访问控制,数据加密,安全标记,防止否认

相关考题:

文中( 5 )处正确的答案是( )。A.身份认证B.访问控制C.数据加密D.身份认证、访问控制和数据加密

下列几种措施中,属于增强网络信息安全的是()项。(1)身份认证,(2)访问控制,(3)数据加密,(4)防止否认。 A、(1)(2)(3)B、(1)(3)(4)C、(1)(2)(4)D、(1)(2)(3)(4)

在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。A.IPSec、身份认证和访问控制B.身份认证、访问控制和数据加密C.Kerberos鉴别、包过滤和数据加密D.Kerberos鉴别、链路加密和访问控制

ISO 7498-2标准涉及到的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。(1)A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认

ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认

“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面哪种安全服务() A.数据加密B.身份认证C.数据完整性D.访问控制

“进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指()安全服务。 A.数据加密B.身份认证C.数据完整性D.访问控制

下面对于计算机信息安全特征描述比较全面、准确的是?()A、保密性、完整性、真实性、可用性、可控性B、保密性、完整性、身份认证、真实性、可控性C、身份认证、数据保密、访问控制、可用性D、身份认证、数据保密、不可否认、访问控制、完整性

VPN使用了()技术保证了通信的安全性。A、隧道协议、身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密

下面不属于网络安全服务的是()。A、语义完整性技术B、数据加密技术C、身份认证技术D、访问控制技术

纵向加密认证能够实现()。A、双向身份认证B、入侵监测C、数据加密D、访问控制

下列安全措施中,()用于辨别用户(或其它系统)的真实身份。A、身份认证B、数据加密C、访问控制D、审计管理

下列安全措施中,()用于正确辨别系统与用户的身份。A、身份认证B、数据加密C、审计管理D、访问控制

与SNMPv1和SNMPv2相比,SNMPv3增加了三个新的安全机制为()。A、数据完整性机制,数据填充机制和访问控制B、数据完整性机制,加密和访问控制C、身份验证,数据填充机制和访问控制D、身份验证,加密和访问控制

加密技术不能提供下列哪种服务?()A、身份认证B、访问控制C、数据完整性

“进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指()安全服务。A、数据加密B、身份认证C、数据完整性D、访问控制

“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面哪种安全服务()A、数据加密B、身份认证C、数据完整性D、访问控制

目前,VPN使用了()技术保证了通信的安全性。A、隧道协议.身份认证和数据加密B、身份认证.数据加密C、隧道协议.身份认证D、隧道协议.数据加密

ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认

多选题纵向加密认证能够实现()。A双向身份认证B入侵监测C数据加密D访问控制

单选题下面对于计算机信息安全特征描述比较全面、准确的是?()A保密性、完整性、真实性、可用性、可控性B保密性、完整性、身份认证、真实性、可控性C身份认证、数据保密、访问控制、可用性D身份认证、数据保密、不可否认、访问控制、完整性

单选题VPN使用了()技术保证了通信的安全性。A隧道协议、身份认证和数据加密B身份认证、数据加密C隧道协议、身份认证D隧道协议、数据加密

单选题下列安全措施中,()用于辨别用户或其它系统的真实身份。A身份认证B数据加密C访问控制D审计管理

单选题下列安全措施中,()用于正确辨别系统与用户的身份。A身份认证B数据加密C审计管理D访问控制

单选题目前,VPN使用了()技术保证了通信的安全性。A隧道协议、身份认证和数据加密B身份认证、数据加密C隧道协议、身份认证D隧道协议、数据加密

单选题下面不属于网络安全服务的是()。A语义完整性技术B数据加密技术C身份认证技术D访问控制技术

单选题加密技术不能提供下列哪种服务?()A身份认证B访问控制C数据完整性