以下哪些选项关于数据安全传输的评定方法和实现方式的匹配关系是正确的()
A.数据未被修改-数据加密
B.数据未被修改-信息摘要
C.数据来源可信-信息摘要
D.数据来源可信-数字签名
A.数据未被修改-数据加密
B.数据未被修改-信息摘要
C.数据来源可信-信息摘要
D.数据来源可信-数字签名
A.创建:分类、分析、标签、标记
B.删除:物理损毁、密码粉碎、比特位清零
C.使用:传输层加密、访问控制、数据屏蔽
D.归档:存储加密、秘钥管理、访问控制
A.数字签名是在所传输的数据后附加的一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输
C.数字签名一般采用对称加密机制
D.数字签名能后解决篡改、伪造等安全性问题
A.能够使用日志采集器和流探针对全网的数据进行采集
B.Agile-Controller DCN下发安全策略到防火墙阻断威胁
C.SecoManager下发安全策略到防火墙阻断威胁
D.能够基于AI深度神经网络算法智能检测威胁
A.缓存—般使用大容量的硬盘作为载体
B.本地缓存的读写速度高于分布式缓存
C.多个应用服务器可以直接共享本地缓存
D.频繁修改的数据尤其适合进行缓存
A.多种终端:支持通过移动智能终端接入,支持通过浏览器、客户端等方式接入
B.多种网络:支持通过WIFI、有线宽带、移动宽带等方式接入
C.外设支持:支持多种接口的常用外设终端的重定向访问和使用
D.集中管理:支持用户管理、云桌面资源管理和计费管理
E.信息安全:支持根据用户需求对用户数据进行备份和恢复
A.对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络拥堵时仍能够正常运行
B.网络边界的访问控制扩展到应用层,网络便捷的其他防护措施进一步增强,不仅能够被动的“防”,还应能够主动发出一些动作,如报警、阻断等
C.网络设备的防护手段要求两种身份鉴别技术综合使用
D.安全审计、数据完整性、数据保密性等方面,没有变化
A.系统安全性确保操作系统、数据库和中间件的正常运行
B. 网络安全包括传输安全和防火墙安全保护
C. 数据安全性包括用户身份信息、系统配置、运行日志和数据库数据的存储、传输和管理安全性
D. 从用户、应用程序和审计的角度提供安全机制,确保操作和维护的安全性