数字签名技术,在接收端,采用()进行签名验证。
C
暂无解析
特洛伊木马攻击的威胁类型属于()
能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()
以下不属于信息安全风险评估中需要识别的对象是()
在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()
以下行为中,不属于威胁计算机网络安全的因素是()