A.对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络拥堵时仍能够正常运行
B.网络边界的访问控制扩展到应用层,网络便捷的其他防护措施进一步增强,不仅能够被动的“防”,还应能够主动发出一些动作,如报警、阻断等
C.网络设备的防护手段要求两种身份鉴别技术综合使用
D.安全审计、数据完整性、数据保密性等方面,没有变化
A.保证传送的数据信息不被第三方监视和窃取
B.保证发送方的真实身份
C.保证传送的数据信息不被篡改
D.保证发送方不能抵赖曾经发送过某数据信息
A.信息生命周期管理
B.隔离防护
C.内部恶意人员的防护
D.数据保护
A.会话层的网络标准协议
B.规定了交易各方进行交易结算时的具体流程和安全控制策略
C.SET通过使用公共密钥和对称密钥方式加密保证了数据的保密性
D.SET通过使用数字签名来确定数据是否被篡改、保证数据的一致性和完整性,并可以完成交易防抵赖
A.IP RAN网络
B.CN2承载网
C.骨干网
D.核心网
A.在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础
B.拥有一个安全策略能保证将消除入侵和信息丢失
C.每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信
D.管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础
A.未经客户书面授权,传播、使用共享账号和密码
B.客户授权到期后,删除和销毁持有的客户网络数据
C.未经客户书面授权,访问客户系统,收集、篡改、处理客户网络中的数据和信息
D.服务快结束时,仔细检查并确认所提供的产品或服务中未预留任何未公开接口和账号