A.加密 B.解密 C.对称加密 D.数字签名
A.唯一性、不可替代性、机密性 B.机密性、完整性、不可否认性 C.完整性、确定性、约束性 D.不可否认性、备份、效率
A.应提供访问控制服务以防止用户否认已接收的信息 B.应提供认证服务以保证用户身份的真实性 C.应提供数据完整性服务以防止信息在传输过程中被删除 D.应提供保密性服务以防止传输的数据被截获或篡改
A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划 D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
A.监控网络内部的用户活动 B.对日常运行状况的统计和分析 C.辅助侦破和取证 D.监测网络的压力和性能
A.PPTP B.RC-5 C.UDP D.Telnet
A.该单位将安全目标定位为"系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密" B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级 C.该单位的安全策略由单位授权完成,并经过单位的全员讨论修订 D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并
A.技术安全 B.管理安全 C.物理安全 D.环境安全
A.检测对系统的入侵 B.发现计算机的滥用情况 C.发现系统入侵行为和潜在的漏洞 D.保证可信网络内部信息不外泄
A.保密性 B.完整性 C.可用性 D.可靠性