计算机网络安全
免费题库
我们采用____服务对付典型网络威胁中的假冒攻击行为。
网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息_____给非授权用户、实体或过程,或供其利用。
作为一个防护体系,当入侵者要发起攻击时,每一步都需要花费时间,在检测到入侵后,系统会做出应有的响应动作,该过程所要花费的时间就是_____。
网络中的保密信息只能供经过_____,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、______及可使用性受到保护。
计算机网络系统面临的典型安全威胁中通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进人网络系统读取、删除、修改或插入信息等指的是_____。
采用_____技术可以尽可能地全面恢复运行计算机网络所需的数据和系统信息。
在技术上,实现逻辑隔离的方式多种多样,但主要还是采用_____。
“篡改”是指攻击者对合法用户之间的通信信息进行____,再发送给接受者。
OSI安全体系结构定义了鉴别服务、_____、数据机密性服务、数据完整性服务和抗抵赖性服务五大类安全服务。
«
1
2
...
12
13
14
15
16
17
18
19
20
»