Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
以下哪一项不是常见威胁对应的消减措施
发布于 2022-02-28 01:14:12
【单选题】
A 假冒攻击可以采用身份认证机制来防范
B 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D 为了防止用户提升权限,可以采用访问控制表的方式来管理权限
查看更多
关注者
0
被浏览
83
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
许多的小兵器
2022-02-28
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
路人甲
汽车、汽车发动机 话题的优秀答主
提问
622
回答
1099
被采纳
1098
关注TA
发私信
相关问题
1
PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
2
在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
3
“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()
4
某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()
5
GaryMcGraw博士及其合作者提出软件安全BSI模型应由三根支柱来支撑,这三个支柱是()
6
二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
7
小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()
8
关于信息安全事件和应急响应的描述不正确的是()
9
目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评,关于信息安全产品测评的意义,下列说法中不正确的是()
10
若一个组织声称自己的1SMs符合1S0/TBC27001或62290准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部