文中( 5 )处正确的答案是( )。A.身份认证B.访问控制C.数据加密D.身份认证、访问控制和数据加密

文中( 5 )处正确的答案是( )。

A.身份认证

B.访问控制

C.数据加密

D.身份认证、访问控制和数据加密


相关考题:

下列不属于防范黑客措施的有( )。A.攻击系统漏洞B.数据加密C.身份认证D.建立完善的访问控制策略

为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供______等安全服务。A.身份认证B.访问控制C.身份认证、访问控制和数据加密D.数据加密

下面不属于网络安全服务的是()。A、访问控制技术B、数据加密技术C、身份认证技术D、数据一致性技术

无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括(40)。A.高级加密标准AESB.公钥加密算法RSAC.访问控制协议802.1xD.有线等价协议WEP

在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供的安全服务有(35)。A.IPSec、身份认证和访问控制B.身份认证、访问控制和数据加密C.Kerberos鉴别、包过滤和数据加密D.Kerberos鉴别、链路加密和访问控制

备份接口技术属于以下安全技术中的() A.身份认证B.访问控制C.数据加密D.可靠性和线路安全

路由器常用安全技术包括() A.身份认证B.访问控制C.数据加密D.可靠性和线路安全

与SNMPv1和SNMPv2相比,SNMPv3增加了三个新的安全机制为()。 A.数据完整性机制,数据填充机制和访问控制B.数据完整性机制,加密和访问控制C.身份验证,数据填充机制和访问控制D.身份验证,加密和访问控制

ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认

“进不来”、“拿不走”、“看不懂”、“改不了”、“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指()安全服务。 A.数据加密B.身份认证C.数据完整性D.访问控制

纵向加密认证能够实现( )。A.双向身份认证B.入侵监测C.数据加密D.访问控制

处理用户访问请求的框架协议,它主要功能有3个,但是不包括( )。 A. 身份认证B. 访问授权C. 数据加密D. 计费

以下哪一项不属于VPN能够提供的安全功能()。A、翻墙B、数据加密C、身份认证D、访问控制

纵向加密认证能够实现()。A、双向身份认证B、入侵监测C、数据加密D、访问控制

下列安全措施中,()用于辨别用户(或其它系统)的真实身份。A、身份认证B、数据加密C、访问控制D、审计管理

下列安全措施中,()用于正确辨别系统与用户的身份。A、身份认证B、数据加密C、审计管理D、访问控制

虚拟专用网的作用包括()A、信息认证和身份认证B、加密数据C、提供访问控制D、提供远程控制

VPN提供的功能有哪些()A、上网服务B、加密数据C、信息认证和身份认证D、提供访问控制

ISO7498-2标准涉及的5种安全服务是(1)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(2)。空白(1)处应选择()A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完整,防止否认D、身份认证,访问控制,数据加密,安全标记,防止否认

加密技术不能提供下列哪种服务?()A、身份认证B、访问控制C、数据完整性

ISO7498-2标准涉及到的5种安全服务是()。A、身份认证,访问控制,数据加密,数据完整,安全审计B、身份认证,访问控制,数据加密,数据完整,防止否认C、身份认证,安全管理,数据加密,数据完控,防止否认

多选题纵向加密认证能够实现()。A双向身份认证B入侵监测C数据加密D访问控制

单选题下列安全措施中,()用于辨别用户或其它系统的真实身份。A身份认证B数据加密C访问控制D审计管理

单选题下列安全措施中,()用于正确辨别系统与用户的身份。A身份认证B数据加密C审计管理D访问控制

多选题路由器常用安全技术包括()A身份认证B访问控制C数据加密D可靠性和线路安全

单选题加密技术不能提供下列哪种服务?()A身份认证B访问控制C数据完整性

单选题备份接口技术属于以下安全技术中的()A身份认证B访问控制C数据加密D可靠性和线路安全