[单选题]

为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。

A.数据加密技术

B.防火墙技术

C.身份验证与鉴别技术

D.访问控制与目录管理技术

参考答案与解析:

相关试题

下列()网络安全产品不能有效地进行网络访问控制。

[单选题]下列()网络安全产品不能有效地进行网络访问控制。A . VPNB . 防火墙C . 入侵检测系统D . 路由器

  • 查看答案
  • 下列哪种网络安全产品能够有效地进行网络访问控制()

    [单选题]下列哪种网络安全产品能够有效地进行网络访问控制()A . VPNB . 防火墙C . 入侵检测系统

  • 查看答案
  • 下列哪种网络安全产品不能有效地进行网络访问控制。()

    [多选题] 下列哪种网络安全产品不能有效地进行网络访问控制。()A .VPNB .防火墙C .入侵检测系统D .路由器

  • 查看答案
  • 防止非法用户的访问属于网络安全内容中的()

    [单选题]防止非法用户的访问属于网络安全内容中的()A .保密性B .认证性C .完整性D .防御性

  • 查看答案
  • 威胁网络安全的是().

    [单选题]威胁网络安全的是().A . 不安全的网站、软件及黑客B . 安装防火墙C . 不玩游戏D . 使用网络本身就是不安全的

  • 查看答案
  • 威胁网络安全的是()

    [单选题]威胁网络安全的是()A .不安全的网站、软件及黑客 B .安装防火墙 C .不玩游戏 D .使用网络本身就是不安全的

  • 查看答案
  • 从网络安全威胁的承受对象看,网络安全威胁的来源包括()

    [多选题] 从网络安全威胁的承受对象看,网络安全威胁的来源包括()A . 对客户机的安全威胁B . 对WWW服务器的安全威胁C . 对数据库的安全威胁D . 对邮件系统的安全威胁

  • 查看答案
  • 从网络安全威胁的承受对象看,网络安全威胁的来源来自()

    [单选题]从网络安全威胁的承受对象看,网络安全威胁的来源来自()A . 对客户机的安全威胁B . 对交易双方身份的安全威胁C . 对交易平台的安全威胁D . 对物流的安全威胁

  • 查看答案
  • 某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()

    [单选题]某种网络安全威胁是通过非法手段对数据进行恶意修改,这种安全威胁属于()A.窃听数B.破坏数据完整性C.破坏数据可用性D.物理安全威胁

  • 查看答案
  • 网络安全威胁的来源包括()

    [多选题] 网络安全威胁的来源包括()A . 操作系统错误B . 拒绝服务攻击C . 网络内部的安全威胁D . 计算机病毒

  • 查看答案
  • 为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是(  )。