网络安全技术可分为()技术、数据完整性技术、跟踪审计技术和信息伪装技术四大类。
相似题目
-
()指利用网络管理控制和技术措施,保证在一个网络环境中,数据信息的保密性、完整性和可利用性受到保护。
-
从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和端到端加密方式3种。
-
网络审计不管审计软件还是数据库都要利用安全技术,并建立安全机制。安全机制包括();()和安全恢复三方面。
-
安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
-
金融机构应采用适当的加密技术和措施,保证电子交易数据传输的安全性与保密性,以及所传输交易数据的完整性、真实性和()。
-
入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()
-
网络安全是指通过各种技术和管理措施,使网络系统正常运行,保护网络数据的可用性、完整性和()。
-
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。
-
某软件企业为规范配置管理活动,确保项目配置管理的有效性,避免出现混乱现象,对配置管理库状况进行审计,确定配置库中的配置项和建立的基线的正确性、完整性,并且记录审计结果。该企业的配置审计内容应包括() ①评估基线的完整性 ②检查配置记录是否正确反映了配置项的配置情况 ③审查配置项的结构完整性 ④对配置项进行技术评审 ⑤验证配置项的完备性和正确性 ⑥验证是否符合配置管理标准和规程 ⑦对审计后提出的各项行动进行跟踪,直到结束
-
利用身份鉴别技术可以保证数据的真实性,而利用数字签名技术则可以同时保证网络数据的完整性和真实性以及不可否认性。
-
信息安全技术体系中的审计跟踪一般不包括()。
-
根据提供的数据独立性、数据共享性、数据完整性、数据存取方式等水平的高低,计算机数据管理技术的发展可以分为三个阶段,其中不包括下列的()
-
审计跟踪技术可以为信息系统的运行状况建立一个“:工作日志”,如果启动了审计跟踪功能,这个工作日志可以改动。它由系统维护,由分权治衡的各级安全管理人员管理。()
-
按审计技术的不同,审计可分为()。
-
光伏系统跟踪技术按其跟踪装置的旋转轴数量主要可分为单轴跟踪、双轴跟踪和三轴跟踪三种。
-
()是指计算机信息系统在自主访问控制.强制访问控制.标记.身份鉴别.客体重用.审计.数据完整性.隐蔽信道分析.可信路径.可信恢复等十个方面满足相应的安全技术要求。
-
银行业金融机构应当建立数据安全策略与标准,包括(),从而完善数据安全技术,定期审计数据安全
-
信息安全技术题库:按数据传输的同步方式,传输方式可分为()和()。
-
下列选项中,()是构建网络基础设施的关键技术之一。A.数据交换技术B.信息安全技术C.安全审计D.网络
-
●在信息系统安全管理中,业务流控制,路由选择控制和审计跟踪等技术主要用于提高信息系统的(25)。(2
-
遇到黑客攻击,采取必要措施抵御入侵行为,保护系统和数据安全,利用完整性检查工具进行检查,必要时向()报告并申请技术协助
-
建设、运营网络或者通过网络提供服务,应当采取技术措施和其他必要措施,保障网络()运行,有效应对网络(),防范网络违法犯罪活动,维护网络数据的完整性、保密性和可用性
-
在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(14) 。
-
IPSecVPN技术中,AH协议提供数据源身份鉴别、完整性和抗重放等安全功能。同时提供对传输数据的机密性服务。()
推荐题目
- 晚期宫颈癌()
- 某井发生溢流后,钻井液密度下降,粘度上升,则侵入物为()。
- 高压真空电子束焊的主要危险是()。
- 根据《砌体工程施工质量验收规范》(GB50203--2011)规定:当施工中或验收时出现下列()的情况,可采用现场检验方法对砂浆和砌体强度进行原位检测或取样检测,并判定其强度。
- 收入证明有多种形式,在一定条件下,可与其他收入证明累加的是()。
- 心理测验指在()和临床诊断等方面具有咨询、鉴定和预测功能的测量工具。
- 关于结核病预防正确的是()
- ()当事人逾期既不对复议机关维持行政处罚的行政复议决定提起行政诉讼,又不履行行政复议决定的,由复议机关申请人民法院强制执行。
- 在下列环境中工作,()最容易中暑
- 《中华人民共和国特种设备安全法》进行规定,特种设备的使用应当具有规定的安全距离、____。