试题详情
- 单项选择题保护完整性的三种控制措施包括()
A、防火墙、病毒防护、校验和实用程序
B、防火墙、病毒防护、数字签名
C、防火墙、入侵检测、电子邮件加密
D、病毒防护、数字签名、用户培训
- D
关注下方微信公众号,在线模考后查看
热门试题
- 下面()属于主动类型的黑客攻击行为。
- 虚拟专用网使用()来保证连接的安全可靠。
- 试述CC标准的基本内容及它在信息安全标准
- 建立ISMS有什么作用?
- 密码学发展分为哪几个阶段?各自的特点是什
- 恢复技术大致分为:纯以备份为基础的恢复技
- 关于远程桌面的描述,正确的是()
- 侵监测系统一般包括()()()()四部分
- 保密密钥的分发所采用的机制是()
- 网络监听的防范措施有()、()、()、(
- 什么是黑客?
- 密码系统包括以下4个方面:明文空间、密文
- 数字签名用于避免()
- 以下VPN不常使用的协议是()
- 防火墙一般分为两类:一类基于();另一类
- 简述IPSec的两种运行模式的性质和不同
- 什么是第二层隧道协议和第三层隧道协议,两
- 对可用性的一些威胁包括(选择两项)()
- 通过分析明文密文的统计规律的破译方法,称
- 数字签名技术实现的基础是()技术。