网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

下列选项中,( )不属于通常所采用的防护技术。

A.数据备份

B.身份认证

C.数据加密

D.监视


参考答案

更多 “ 下列选项中,( )不属于通常所采用的防护技术。A.数据备份B.身份认证C.数据加密D.监视 ” 相关考题
考题 采用的防护技术通常不包括( )。A)数据加密B)身份认证C)数据备份D)在线监视

考题 文中( 5 )处正确的答案是( )。A.身份认证B.访问控制C.数据加密D.身份认证、访问控制和数据加密

考题 信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是()。A.信息隐藏技术B.数据加密技术C.消息认证技术D.数据备份技术

考题 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患,通常采用的安全防护技术是( )。A.加密技术 B.匿名技术 C.消息认证技术 D.数据备份技术

考题 下列不属于防范黑客措施的有( )。A.攻击系统漏洞B.数据加密C.身份认证D.建立完善的访问控制策略

考题 在电子商务中,为了防止交易一方对自己的网络行为抵赖,应采用() A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术

考题 为了防止网络传输中的数据被篡改,应采用() A.数据加密技术B.数字签名技术C.消息认证技术D.身份认证技术

考题 在网络通信中,为了防止信息被未授权人得知,应采用() A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术

考题 ISO 7498-2标准涉及的5种安全服务是(12)。可信赖计算机系统评价准则 (TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(13)A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认

考题 加密技术不能实现()。A. 数据信息的完整性B. 基于密码技术的身份认证C. 机密文件加密D. 基于IP头信息的包过滤

考题 信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()A、加密技术B、匿名技术C、消息认证技术D、数据备份技术

考题 在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()A.信息隐蔽技术B.数据加密技术C.消息人技术D.数据水印技术

考题 信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。A.数据加密与结点地址过滤B.存储转发与数据过滤C.数据传输与数据过滤D.存储加密与结点地址过滤

考题 在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()A.信息隐藏技术B.数据加密技术C.消息认证技术D.数字水印技术

考题 备份接口技术属于以下安全技术中的() A.身份认证B.访问控制C.数据加密D.可靠性和线路安全

考题 路由器常用安全技术包括() A.身份认证B.访问控制C.数据加密D.可靠性和线路安全

考题 PKI加密技术能实现哪些功能?() A.提高数据的传输速度B.数据的机密性C.操作的不可否认性D.身份认证

考题 A在网络上向B发送消息,如果仅需保证数据的完整性,可以采用下面的______实现的。A.身份认证技术B.信息摘要技术C.防火墙技术D.加密技术

考题 纵向加密认证能够实现( )。A.双向身份认证 B.入侵监测 C.数据加密 D.访问控制

考题 目前,VPN使用了()技术保证了通信的安全性。A、隧道协议、身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密

考题 VPN使用了()技术保证了通信的安全性。A、隧道协议、身份认证和数据加密B、身份认证、数据加密C、隧道协议、身份认证D、隧道协议、数据加密

考题 为了防止网络传输中的数据被篡改,应采用()A、数字签名技术B、消息认证技术C、数据加密技术D、身份认证技术

考题 单选题VPN使用了()技术保证了通信的安全性。A 隧道协议、身份认证和数据加密B 身份认证、数据加密C 隧道协议、身份认证D 隧道协议、数据加密

考题 单选题目前,VPN使用了()技术保证了通信的安全性。A 隧道协议、身份认证和数据加密B 身份认证、数据加密C 隧道协议、身份认证D 隧道协议、数据加密

考题 单选题采用的防护技术通常不包括(  )。A 在线监视B 身份认证C 数据备份D 数据加密

考题 单选题为了防止网络传输中的数据被篡改,应采用()A 数字签名技术B 消息认证技术C 数据加密技术D 身份认证技术

考题 单选题备份接口技术属于以下安全技术中的()A 身份认证B 访问控制C 数据加密D 可靠性和线路安全