用以控制进/出两个方向通信的门槛来保护计算机网络安全的技术性措施是()。A、身份验证B、访问控制C、加密D、防火墙控制

用以控制进/出两个方向通信的门槛来保护计算机网络安全的技术性措施是()。

  • A、身份验证
  • B、访问控制
  • C、加密
  • D、防火墙控制

相关考题:

目前常用的保护企业内部计算机网络安全的技术性措施是()。 A、防火墙B、杀毒软件C、加密D、关闭网络

保护审计跟踪记录免受非法访问的有效措施是() A.使用入侵检测技术B.使用防火墙C.使用强访问控制D.加密

在网络安全技术中,属于被动防御保护技术的是_____。A.数据加密B.权限设置C.防火墙技术D.访问控制A.B.C.D.

计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。A.病毒技术B.监听技术C.隐藏身份D.防火墙

()是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。 A、物理安全策略B、访向控制策略C、防火墙设计策略D、网络加密控制策略

下列关于信息安全的叙述,错误的是()。 A.网络环境下信息系统的安全性比独立的计算机系统更脆弱B.信息安全的主要问题是:黑客犯罪、病毒泛滥、垃圾信息成灾C.目前常用的保护计算机网络安全的技术性措施是防火墙D.用户采用身份验证、访问控制、加密、防病毒等措施就能确保信息系统的安全

为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。 A.数据加密技术B.防火墙技术C.身份验证与鉴别技术D.访问控制与目录管理技术

向计算机系统证明自己的身份,如通过口令,这种策略称为()。A、身份验证B、访问控制C、加密D、防火墙控制

以下()是保证电话银行系统的网络安全可以采用的措施。A、路由控制B、数据加密C、访问控制D、安全控件

网络安全防范和保护的主要策略是()A、访问控制B、加密控制C、安全控制D、技术保障

网络安全保护方式有下列哪些?()A、加密B、认证C、访问控制D、安全协议

保护审计跟踪记录免受非法访问的有效措施是()A、使用入侵检测技术B、使用防火墙C、使用强访问控制D、加密

目前常用的保护企业内部计算机网络安全的技术性措施是()。A、防火墙B、消毒软件C、加密D、关闭网络

关于防火墙,下列说法中不正确的是()。A、防火墙是在网络边界上建立起来的隔离内网和外网的网络通信监控系统B、防火墙是近年发展起来的一种保护计算机网络安全的访问控制技术C、防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障D、防火墙可以防止计算机病毒在网络内传播

()是向计算机系统证明自己的身份,如通过口令。A、身份验证B、加密C、防火墙控制

数据安全技术包括()A、用户身份验证B、口令保护技术C、存取访问控制D、数据加密E、审计踪迹

以下不属于计算机网络安全策略的是()。A、访问控制B、防火墙控制C、网络监测和锁定控制D、电源安全控制

网络安全策略主要包含五个方面的策略()A、物理安全策略B、访问控制策略C、防火墙控制D、信息加密策略E、网络安全管理策略

网络安全应具备的功能有()。A、访问控制B、攻击监控C、备份和恢复D、加密通信信息

多选题网络安全策略主要包含五个方面的策略()A物理安全策略B访问控制策略C防火墙控制D信息加密策略E网络安全管理策略

单选题用以控制进/出两个方向通信的门槛来保护计算机网络安全的技术性措施是()。A身份验证B访问控制C加密D防火墙控制

单选题保护审计跟踪记录免受非法访问的有效措施是()A使用入侵检测技术B使用防火墙C使用强访问控制D加密

单选题目前常用的保护企业内部计算机网络安全的技术性措施是()。A防火墙B消毒软件C加密D关闭网络

单选题网络安全防范和保护的主要策略是()A访问控制B加密控制C安全控制D技术保障

多选题以下()是保证电话银行系统的网络安全可以采用的措施。A路由控制B数据加密C访问控制D安全控件

单选题()是向计算机系统证明自己的身份,如通过口令。A身份验证B加密C防火墙控制

单选题向计算机系统证明自己的身份,如通过口令,这种策略称为()。A身份验证B访问控制C加密D防火墙控制