题目 / 答案提交正确答案
关键字 浏览量:次
上一篇:网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。
下一篇:ICT供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT供应链脆弱性。ICT供应链脆弱性可能存在于()。
相关问题
【网络安全】操作系统的安全功能包括身份鉴别、安全审计、()、数据完整性、数据保密性、网络安全保护、可信信道等。
【网络安全】下列可用于实现VPN隧道中传输数据的完整性检查的技术有()。
【网络安全】Virtual Private Network 在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。Virtual Private Network 采用的安全技术有:( ) 。
【网络安全】安全管理中心的安全管理主要通过安全管理员对(),对主体进行授权,(),并确保标记、授权和安全策略的数据完整性。
【网络安全】开展信息技术产品分级测评时,为了获得必要的保障级,可以通过如下哪几个方面进行努力?
【网络安全】标准GB/T22186-2016《信息安全技术具有中央处理器的IC卡芯片安全技术要求》对IC卡芯片哪些评估保障级(EAL)的安全要求进行了定义?
【网络安全】ICT供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT供应链脆弱性。ICT供应链脆弱性可能存在于()。
【网络安全】安全可控保障是什么?()