某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()
IP 地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机 A;②发现和它有信任关系的主机 B;③猜测序列号;④成功连接,留下后门;⑤将 B 利用某种方法攻击瘫痪。
以下关于入侵检测设备的叙述中,()是不正确的。
电子政务对提高政府决策水平具有重要意义,以下哪项描述不正确?()
攻击者通过对目标主机进行端口扫描,可以直接获得()。
关于网守的描述中,正确的是()
如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为()
关于 P2P 文件共享的描述中,错误的是()
计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为, 与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
在信息安全保障系统 S-MIS 体系架构中,“安全措施和安全防设备”层不涉 及()。