2019年辽宁省干部在线学习网【网络安全知识读本】课后测试考试
可以融合多种认证技术,提供接入多元化、核心架构统一化、应用服务综合化的智能认证技术是()。
()作为继陆、海、空、天之后的“第五维空间”,已经成为各国角逐权力的新战场。
《网络安全法》第四十条规定:“()应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。”
对于篡改(修改信息)的攻击威胁,解决问题的密码学技术是()。
1985年,美国国防部推出了《可信计算机系统评估准则》,为后来()提出的包含保密性、完整性和可用性概念的《信息技术安全评价准则》及《信息技术安全评价通用准则》的制定打下了基础。
双因素认证一般基于用户所知道和所用的,目前,使用最为广泛的双因素认证有:USBKey加静态口令、口令加指纹识别与签名等。
哈希函数可以用来保证信息的完整性,通过哈希值是否发生改变来判断消息是否被篡改。