物理层的安全机制主要采用数据流加密。
相似题目
-
安全*区Ⅰ/安全*区Ⅱ的重要业务(如SCADA、电力交易)应该采用认证加密机制。
-
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
-
用电信息系统内数据接口主要采用信息加密技术实现安全防护,新建系统所有数据加解密都应采用硬件加密的方式实现。
-
数据库中采用的安全技术有:()、存取控制、()、数据加密。
-
学生比赛管理信息系统建立以后,为保证数据库的安全,主管部门主要采用的安全措施应有物理安全控制、存取控制和()。
-
教室管理信息系统建立以后,为保证数据库的安全,教务处主要采用的安全措施应有物理安全控制、存取控制和()。
-
数字版权管理主要采用数据加密、版权保护、认证和()。
-
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
-
ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
-
无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括()。
-
L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
-
为了修补SNMP的安全缺陷,提出S-SNMP标准。这个协议提供的数据加密功能采用()。
-
依据《电力二次系统安全防护规定》,依照电力调度管理体制建立基于公钥技术的分布式电力调度数字证书系统,( )中的重要业务系统应当采用认证加密机制。 A.生产控制大区 B.管理信息大区 C.电力调度数据网 D.实时子网
-
计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()
-
计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。()
-
IC卡数据格式定义需采用时间戳、校验和、数据冗余、数据加密等措施提高可靠性、可用性、安全性措施。
-
数据密码方式中的链路加密方法只能在物理层实现。
-
数据加密标准(DES)是目前广泛采用的对称加密方式之一,主要应用于()。
-
ISO安全体系结构提出了8种基本的安全机制,它们分别是加密机制、()、()、数据完整性机制、认证(鉴别)机制、通信业务填充机制、路由选择控制机制、公证机制
-
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制
-
网络安全机制涉及到网络安全策略与数据加密、【 】、第三方确认和Inter net防火墙等技术。
-
如果采用电子邮件或通过互联网信息交换,不可涉及敏感数据,如客户信息、订单合同等信息,如必须交换此类信息,需申请主管批准并采取加密传输措施或DRM保护机制()
-
1、为了数据在存储、传输时不发生数据截获和信息泄密,采取加密机制的做法体现了信息安全的()属性。
-
数据库加密技术可以完全取代数据库访问控制技术,从而替代其他安全机制独立地对数据库提供安全服务。()
推荐题目
- 资源为国家所有,资源开发不应成为暴利行业,可以大幅提高修复基金,生态补偿基金额度,作为_______,让有能力、有资质、负责任的企业成为开发主体,使其成为未来矿产开发的方向。与此同时、建立矿山生态终身追责机制、严厉打击私挖滥采,让_______者得不偿失,这样才能保障矿山资源的有序开发。 依次填入划横线部分最恰当的一项是( )
- 雾化甲醇流量降低,反应温度()。
- 手动变速器中,直齿滑动式换档装置一般只在()档使用。
- 枳实薤白桂枝汤的功效是()
- 有关腓总神经的解剖特点和损伤表现,下列不正确的是()
- 减少焦炉的散热量,可以减少焦炉的耗热量。
- 下面()接口为物理接口.
- 销毁雷管时,应控制销毁雷管的数量,在野外小坑内销毁雷管时,每坑销毁数量不宜超过()。
- 智慧职教: 单选题-慢性心功能不全时,用强心苷治疗,它对心脏的作用属于
- 6、三观指的是?