微信扫一扫
随时随地学习
当前位置 :
「事务日志用于保存什么信息?」相关单选题
信息安全技术
 更新时间:2024-04-20 07:14:02

1、【题目】事务日志用于保存什么信息?

选项:

A.程序运行过程

B.数据的查询操作

C.程序的执行过程

D.对数据的更新

答案:

D

解析:

暂无解析

1、【题目】我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

选项:

A.GB17799

B.GB15408

C.GB17859

D.GB14430

答案:

C

解析:

暂无解析

1、【题目】哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?

选项:

A.包过滤防火墙

B.状态检测防火墙

C.应用网关防火墙

D.以上都不能

答案:

C

解析:

暂无解析

1、【题目】信息安全中的木桶原理,是指 ____。

选项:

A.整体安全水平由安全级别最低的部分所决定

B.整体安全水平由安全级别最高的部分所决定

C.整体安全水平由各组成部分的安全级别平均值所决

D.以上都不对

答案:

A

解析:

暂无解析

1、【题目】BSP 方法( 企业系统规划方法 ) 是由 IBM 公司研制,其功能是对企业信息系统进行

选项:

A.辅助决策

B.系统设计

C.总体规划

D.开发实施

答案:

C

解析:

暂无解析

1、【题目】PKI所管理的基本元素是____。

选项:

A.密钥

B.用户身份

C.数字证书

D.数字签名

答案:

C

解析:

暂无解析

1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益

选项:

A.有效的

B.合法的

C.实际的

D.成熟的

答案:

A

解析:

暂无解析

1、【题目】PKI 的主要理论基础是 ____。

选项:

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

答案:

B

解析:

暂无解析

1、【题目】下列哪些措施不是有效的缓冲区溢出的防护措施?

选项:

A.使用标准的C语言字符串库进行操作

B.严格验证输入字符串长度

C.过滤不合规则的字符

D.使用第三方安全的字符串库操作

答案:

A

解析:

暂无解析

1、【题目】从分析方法上入侵检测分为哪两种类型

选项:

A.异常检测、网络检测

B.误用检测、异常检测

C.主机检测、网络检测

D.网络检测、误用检测

答案:

B

解析:

暂无解析

1、【题目】在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?

选项:

A.提升权限,以攫取控制权

B.安置后门

C.网络嗅探

D.进行拒绝服务攻击

答案:

A

解析:

暂无解析

1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批

选项:

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

答案:

A

解析:

暂无解析

1、【题目】防火墙最主要被部署在 ____位置。

选项:

A.网络边界

B.骨干线路

C.重要服务器

D.桌面终端

答案:

A

解析:

暂无解析

1、【题目】用户身份鉴别是通过____完成的。

选项:

A.口令验证

B.审计策略

C.存取控制

D.查询功能

答案:

A

解析:

暂无解析

字典网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典网(zidianwang.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典网 zidianwang.com 版权所有 闽ICP备20008127号-7
lyric 頭條新聞