首页
题目
学科
试卷
登入
注册
首页
题目
详情
利用密码技术,可以实现网络安全所要求的()。
多选题
2018-08-03 03:15:26
0
840
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
参考答案:……
查看答案
参考答案
科目:
网络信息安全
学科:
计算机科学与技术
感兴趣题目
防火墙不能防止以下那些攻击行为()。
在安全服务中,不可否认性包括两种形式,分别是()。
常用的网络内部安全技术有()。
在加密过程中,必须用到的三个主要元素是()。
加密的强度主要取决于()。
计算机网络所面临的威胁大体可分为()两种。
IPSec在()模式下把数据封装在一个IP包传输以隐藏路由信息。
TCP协议采用()次握手建立一个连接。
以下关于混合加密方式说法正确的是:()。
以下关于对称密钥加密说法正确的是:()。
以下哪一项不属于入侵检测系统的功能:()。
JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:( )。
相关题目
一个完整的SELECT语句包括____子句。
以下对服务器软件的说法正确的是()
双向身份认证是指移动用户与移动通信网络之间相互认证身份。()
下列运算符中,优先级最高的是()。
以下不属于SQL数据操作命令的是()
关闭多区的表文件,并释放所有的内存变量,命令为____。
关系模式规范化过程中,若要求分解保持函数依赖,那么分解后的模式一定可以达到()
调查未来系统所涉及的用户的当前职能、业务活动及其流程,属于()阶段的工作。
静态网页与动态网页的区别在于Web服务器对它们的处理方式不同
基址寻址支持程序的循环,变址寻址支持程序的动态再定位。
下列逻辑部件中,()不包括在运算器内。
常用的虚拟存储系统由()两级存储器组成,其中辅存是大容量的磁表面存储器。
要将Word等字处理软件系统创建的文稿读入PowerPoint中,应在下列哪个视图中进行()
分析模型是系统分析员同用户、领域专家交流时有效地通信手段()
执行结构测试将主要使用()
这里可作为广告区域
专业远程教育题库
微信扫码关注 无忧题库 公众号