A.用户之间可以相互操作
B.认证用户和服务器,确保数据发送到正确的客户机和服务器上
C.数据加密,以防止数据中途被窃取
D.维护数据的完整性,确保数据在传输过程中不改变
E.提供系统的可扩展能力
A.可用性是指在遭受攻击的情况下,网络系统依然可以正常运转
B.保密性是指网络中的数据不被非授权用户访问
C.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
D.可控性是指能够限制用户对网络资源的访问
A.对称加密
B.消息鉴别
C.数字签名
D.带有特征值的杂凑运算
A.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
B.采取数据分类、重要数据备份和加密等措施
C.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
D.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
D.采取数据分类、重要数据备份和加密等措施
A.攻破
B.攻击
C.植入病毒
D.攻陷
A、防范对网络的攻击、侵入、干扰、破坏和非法使用
B、防范意外事故
C、保障网络数据的完整性、保密性、可用性的能力
D、防范网络合理性故障
A.攻击
B.侵入
C.干扰
D.破坏
E.窃取
A.应用威胁:SQL注入、跨站等针对应用层的攻击己经成为安全最大的威胁
B.主机威胁:病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获口取额外权限
C.数据安全:破坏数据的机密性、完整性和可用性
D.网络威胁:针对网络层的攻击组要有拒绝服务、远程溢出、信息探测、网络监听等