全文预览

计算机安全的属性

上传者:相惜 |  格式:doc  |  页数:13 |  大小:114KB

文档介绍
序等指的是_______。答案(A)数据完整性Р384.以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是______。答案(B)防火墙Р385.访问控制根据应用环境不同,可分为三种,它不包括________。答案(A)数据库访问控制Р386.消息认证的内容不包括______。答案(C)接收者IP地址认证Р387.下面防止被动攻击的技术是______。答案(A)屏蔽所有可能产生信息泄露的I\O设备Р388.认证技术不包括______。答案(D)病毒识别技术Р389.认证技术不包括______。答案(C)IP认证技术Р390.消息认证的内容不包括______。答案(C)消息内容的合法性Р391.消息认证的内容不包括______。答案(C)接收者是否及时接收到消息Р392.认证使用的技术不包括______。答案(C)水印技术Р393.消息认证的内容不包括______。答案(C)发送者IP地址认证Р394.认证技术不包括______。答案(C)中介者认证技术Р395.消息认证的内容不包括______。答案(C)消息合法性认证Р396.消息认证的内容不包括______。答案(C)消息内容的正确性Р397.关于加密技术,下面说法错误的是______。答案(A)消息以明文发送Р398.认证的目的不包括______。答案(C)消息内容是真的Р399.关于加密技术,下面说法错误的是______。答案(C)加密算法决不可以公开Р400.下面不能防止主动攻击的技术是______。答案(A)屏蔽所有可能产生信息泄露的I\O设备Р401.最常用的身份认证技术是______。答案(A)口令或个人识别码Р402.限制某个用户只允许对某个文件进行读操作,这属于_____。答案(D)访问控制技术Р403.下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听

收藏

分享

举报
下载此文档