A.检测对系统的入侵 B.发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄
A.防黑客 B.应用系统安全 C.网闸 D.漏洞扫描
A.①加密技术②数字签名③完整性技术④认证技术 B.①完整性技术②认证技术③加密技术④数字签名 C.①数字签名②完整性技术③认证技术④加密技术 D.①数字签名②加密技术③完整性技术④认证技术
A.版本号 B.序列号 C.有效期 D.密钥
A.加密密钥是公开的 B.解密密钥是公开的 C.加密密钥和解密密钥都是公开的 D.加密密钥和解密密钥都是相同的
A.识别和分析未经授权的动作或攻击B.记录用户活动和系统管理C.为灾难恢复提供信息D.实现对安全事件的应急响应
A.56 B.64 C.128 D.256
A.未授权和无关联 B.授权但无关联 C.授权并关联 D.授权
A.保密性 B.完整性 C.可用性 D.可靠性
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划 D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划