首页
当前位置:
首页
>
计算机网络安全(04751)
为保障数据传输安全,通常采用的是数据传输加密技术、数据完整性鉴别技术及____。
2024-08-15 08:32:58
计算机网络安全(04751)
阅读全文
采用_____技术可以将内部网络与外部网络进行隔离,从而对内部网络进行保护。
2024-08-15 08:33:02
计算机网络安全(04751)
阅读全文
物理安全措施主要包括环境安全、_____和媒体安全三个方面。
2024-08-15 08:33:05
计算机网络安全(04751)
阅读全文
计算机网络不安全的主要原因有:互联网具有不安全性;____;数据的安全问题;传输线路安全问题和网络安全管理问题。
2024-08-15 08:33:08
计算机网络安全(04751)
阅读全文
_____是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
2024-08-15 08:33:11
计算机网络安全(04751)
阅读全文
物理安全措施主要包括环境安全、设备安全和_____三个方面。
2024-08-15 08:33:14
计算机网络安全(04751)
阅读全文
OSI安全体系结构中定义了五大类安全服务,它们是鉴别服务、____、数据机密性服务、数据完整性服务、抗抵赖性服务。
2024-08-15 08:33:18
计算机网络安全(04751)
阅读全文
网络反病毒技术包括:预防病毒、_____和消除病毒三种技术。
2024-08-15 08:33:21
计算机网络安全(04751)
阅读全文
“完整性”是指网络中的信息安全、精确与有效,不因种种不安全因素而改变信息原有的内容、形式与____。
2024-08-15 08:33:24
计算机网络安全(04751)
阅读全文
计算机网络安全评价标准是一种____法规。
2024-08-15 08:33:27
计算机网络安全(04751)
阅读全文
上一页
1
...
7
8
9
10
11
...
103
下一页