登录/
注册
下载APP
帮助中心
首页
考试
APP
当前位置:
首页
>
查试题
>
职业技能
>
通信计算机技能考试
>
安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
判断题
安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
查看答案
该试题由用户607****34提供
查看答案人数:16662
如遇到问题请
联系客服
正确答案
该试题由用户607****34提供
查看答案人数:16663
如遇到问题请
联系客服
搜索
热门试题
主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。
《信息系统安全等级保护基本要求》中三级网络安全主要包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、等七个控制点()
安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
物理设计的主要内容包括()、()、访问方法设计以及完整性和安全性考虑
1,596.应用系统的不同内部安全级别在身份鉴别、访问控制、交易安全、数据安全、输入合法性、异常处理、安全审计、密码支持等方面具有不同的安全要求()
第三级安全要求中安全计算环境涉及的控制点包括:身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、(__)、数据保密性、数据备份恢复、剩余信息保护和个人信息保护()
( )主要是分布在计算环境中提供数据的保密性、完整性、用户身份鉴别和行为的不可抵赖等安全功能。
OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()
DBMS的数据控制功能包括完整性控制、 并发控制、安全性控制和 ______。
网络安全的五大原则为私密性、完整性、身份鉴别、授权、不可否认性()
结构安全、访问控制、安全审计是()层面的要求。
DBMS的数据控制功能包括完整性控制、并发控制、安全性控制和 【5】 。
信息安全技术包括()、()、病毒防治技术、身分鉴别技术、访问控制技术和备份与恢复技术等。
()主要是在分布式计算环境中提供数据的保密性、完整性、用户身份鉴别和行为的不可抵赖等安全功能。
身份认证的四大核心功能是:可信性验证、完整性认证、访问控制和( )。
电子商务安全要求包括四个方面:数据传输的安全性、数据的完整性、身份验证和交易的不可抵赖性。( )
配电终端利用内嵌的安全芯片,可实现配电终端对配电主站的身份鉴别,对来源于主站系统的控制命令、远程参数设置采取安全鉴别和数据完整性验证措施()
配电终端利用内嵌的安全芯片,可实现配电终端对配电主站的身份鉴别,对来源于主站系统的控制命令、远程参数设置采取安全鉴别和数据完整性验证措施()
系统应综合采用访问控制、安全审计、等安全技术制定安全策略()
入侵防范、访问控制、安全审计是()层面的要求()
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
账号登录
短信登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了