某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()
A、保密性
B、完整性
C、可用性
D、稳定性
信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露
A、数据
B、管理制度
C、用户
D、设备
A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B、隧道技术的本质是用一种协议来传输另外一种协议
C、IPSec协议中不会使用隧道技术
D、虚拟专用网中可以采用隧道技术
计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
A、完整性、可靠性及可用性
B、机密性、完整性及可用性
C、可用性、完整性及兼容性
D、可用性、完整性及冗余性
1949年,()发表了题为《保密系统的通信理论》的文章,为密码技术的研究奠定了理论基础,由此密码学成了一门科学。
A、Shannon
B、Diffie
C、Hellman
D、Shamir