A.信息的可信性
B.信息的完整性
C.通信双方的不可抵赖性
D.访问控制
您可能感兴趣的试卷
你可能感兴趣的试题
A.时间认证
B.支付手段认证
C.身份认证
D.信息认证
A.汇款
B.交货付款
C.网上支付
D.虚拟银行的电子资金划拨
A.汇款
B.交货付款
C.网上支付
D.虚拟银行的电子资金划拨
A.冒名偷窃
B.篡改数据
C.信息丢失
D.虚假信息
A.已有《电子商务示范法》
B.已有多部独立的电子商务法
C.成熟的电子商务法体系
D.还没有独立的电子商务法
A.口令设置
B.邮件群发
C.窃取情报
D.IP欺骗
A.国家工商局
B.著名企业
C.商务部
D.人民银行
A.数字签字及验证
B.对文件进行加密
C.身份认证
D.时间戳
A.DES
B.替代相组合
C.大数分解和素数检测
D.哈希函数
A.素数检测
B.非对称算法
C.RSA算法
D.对称加密算法
最新试题
对用户账号和通讯群组名称、昵称、简介、备注、标识,信息发布、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施,正确的做法是()。
开通WAF()后,可以通过日志设置,修改日志存储时长、要存储的日志字段类型、存储日志类型(全量日志、仅拦截日志)。
为了确保杀毒软件能有效防住大部分病毒,应经常对杀毒软件进行()。
在Windows中开启()功能,过一段时间做个备份,在系统异常时(关键是要能启动),就能恢复到指定已备份的点,从而避免重装系统。
()即恢复整个系统所需的时间。恢复窗口的长短取决于网络的负载和磁带库的性能及速度。
网络抓包嗅探是指利用计算机的网络接口截获其所在网络的数据报文的一种手段。()
能够最好的保证防火墙日志的完整性的是()。
Flood 攻击是不可防御的。()
计算机后门程序上报时应该()。
SQL Server数据库服务器下面的,可以打开()里面有所有的运行日志。