在安全审计的风险评估阶段,通常是按什么顺序来进行的:
A、侦查阶段、渗透阶段、控制阶段
B、渗透阶段、侦查阶段、控制阶段
C、控制阶段、侦查阶段、渗透阶段
D、侦查阶段、控制阶段、渗透阶段
按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。
A、对信息源发方进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D、确保数据数据是由合法实体发出的
加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:
A、IDE
B、DES
C、PGP
D、PKI
E、RSA
F、IDES