首页
在信息系统中,防止实体否认他/她参与了通信过程的技术被称作:
精华吧
→
答案
→
知识竞赛未分类
在信息系统中,防止实体否认他/她参与了通信过程的技术被称作:
A.加密
B.签名
C.认证
D.抗抵赖(正确答案)
Tag:
网络安全知识竞赛
信息系统
实体
时间:2021-11-09 14:25:52
上一篇:
以下标准按照“要求从高到低”的顺序排列正确的是:
下一篇:
GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》:时间戳技术的主要应用场景为:
相关答案
1.
GB/T36960-2018《信息安全技术鉴别与授权访问控制中间件框架与接口》:以下哪个场景直接体现了访问控制过程?
2.
数据在传输过程中被敌手篡改,则数据的()被破坏,采用()技术可以发现这一过程。
3.
GB/T25064-2010《信息安全技术公钥基础设施电子签名格式规范》:以下列哪部法律为纲?
4.
“要求”是标准的()
5.
GB/T15852.3-2019《信息技术安全技术消息鉴别码第3部分:采用泛杂凑函数的机制》:下列消息鉴别码算法中,未采用泛杂凑函数的机制是?
6.
GB/T15852.2-2012《信息技术安全技术消息鉴别码第2部分:采用专用杂凑函数的机制》:如果想要采用SM3密码杂凑算法计算消息鉴别码,应选用下列哪一种算法?
7.
GB/T15852.1-2008《信息技术安全技术消息鉴别码第1部分:采用分组密码的机制》:消息鉴别码算法CBC-MAC与哪一种分组密码工作模式具有类似的结构?
8.
推荐性国家标准的代号是?
9.
GB/T26855-2011《信息安全技术公钥基础设施证书策略与认证业务声明框架》:以下描述证书策略(CP)与认证业务规则(CPS)之间关系不正确的内容。
10.
以下哪种情况不属于第二级?()
热门答案
1.
Linux操作系统通过pam限制用户登录失败次数,使用以下哪个模块进行限制。
2.
《网络安全等级保护基本要求》(GB/T22239-2019)中“集中管控”是()方面的控制点要求。
3.
依据《网络安全等级保护测评过程指南》,了解被测等级保护对象情况时,主要调查的内容不包括哪方面内容?
4.
安全设计与实施时,管理措施的实现不涵盖以下哪方面?
5.
用户收到了一封可疑的电子邮件,要求用户提供银行账户及口令,这是属于何种攻击手段?
6.
根CA密钥更新时,应产生()个新的证书。
7.
实现操作系统安全子系统的可信度量,应在操作系统启动时进行(),确保操作系统内核的静态完整性。
8.
网络隔离产品对所有主客体之间发送和接收的信息流均执行网络层(),还原成应用层数据。
9.
信息系统安全审计产品应能够对高频发生的相同告警事件进行(),避免出现告警风暴。
10.
操作系统采用()的方法为操作系统的指定主体和客体(例如:系统进程、文件、目录等)标明其安全属性。