A、代理签名
B、直接签名
C、仲裁签名
D、群签名
A、资产识别
B、威胁识别
C、风险识别
D、脆弱性识别
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
A、入侵检测
B、反病毒软件
C、防火墙
D、计算机取证
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
A、信息隐藏技术
B、数据加密技术
C、消息认证技术
D、数字水印技术
在评价系统中,评价指标处于核心位置,它将决定采集哪些信息、运用哪些工具以及信息的归类方式、处理方法、反馈形式等。