在()中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。 ①加密技术②数字签名③完整性技术④认证技术。 ①完整性技术②认证技术③加密技术④数字签名。 ①数字签名②完整性技术③认证技术④加密技术。 ①数字签名②加密技术③完整性技术④认证技术。
信息安全策略的设计与实施步骤是() 定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派。 确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构。 确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划。 确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划。
网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是() 网络安全系统应该以不影响系统正常运行为前提。 把网络进行分层,不同的层次采用不同的安全策略。 网络安全系统设计应独立进行,不需要考虑网络结构。 网络安全的"木桶原则"强调对信息均衡、全面地进行保护。
一台装有无线网卡的客户端与网络桥接器(AP)间在传递数据前必须建立关系,且状态为()时,信息交换才成为可能。 未授权和无关联。 授权但无关联。 授权并关联。 授权。
Windows NT和Windows 2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止() 暴力攻击。 木马病毒。 缓存溢出攻击。 IP欺骗。
RSA是一种公开密钥算法,所谓公开密钥是指()