题目内容
(请给出正确答案)
[判断题]
数据完整性鉴别技术常用的有线路加密和端口加密两种方法。()
答案
查看答案
第6题
A.认证用户和服务器,确保数据发送到正确的客户机和服务器
B.加密数据以防止数据中途被窃取
C.维护数据的完整性,确保数据在传输过程中不被改变
D.防止数据被非法用户窃取,保证信息在互联网上安全传输
第7题
A.在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B.脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害
C.脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分
D.对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度