微信扫一扫
随时随地学习
当前位置 :
信息安全技术《____安全策略是得到大部分需求的支持并同时能够保护企业的利益》相关单选题
信息安全技术
 更新时间:2024-04-25 16:51:25

1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益

选项:

A.有效的

B.合法的

C.实际的

D.成熟的

答案:

A

解析:

暂无解析

1、【题目】以下对于安全套接层(SSL)的说法正确的是

选项:

A.主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性

B.可以在网络层建立VPN

C.主要使用于点对点之间的信息传输,常用Webserver方式(是TLS)

D.包含三个主要协议:AH,ESP,IKE

答案:

C

解析:

暂无解析

1、【题目】信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。

选项:

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

答案:

B

解析:

暂无解析

1、【题目】SSL 握手协议的主要步骤有

选项:

A.三个

B.四个

C.五个

D.六个

答案:

B

解析:

暂无解析

1、【题目】《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

选项:

A.4

B.5

C.6

D.7

答案:

A

解析:

暂无解析

1、【题目】计算机病毒的实时监控属于 ____类的技术措施

选项:

A.保护

B.检测

C.响应

D.恢复

答案:

B

解析:

暂无解析

1、【题目】如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统的核心子系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会 秩序和公共利益造成特别严重损害 ; 本级系统依照国家管理规范和技术标准进行自主保护, 国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的

选项:

A.专控保护级

B.监督保护级

C.指导保护级

D.自主保护级

答案:

A

解析:

暂无解析

1、【题目】恶意代码反跟踪技术描述正确的是

选项:

A.反跟踪技术可以减少被发现的可能性

B.反跟踪技术可以避免所有杀毒软件的查杀

C.反跟踪技术可以避免恶意代码被消除

D.以上都不是

答案:

A

解析:

暂无解析

1、【题目】下列关于计算机病毒感染能力的说法不正确的是

选项:

A.能将自身代码注入到引导区

B.能将自身代码注入到扇区中的文件镜像

C.能将自身代码注入文本文件中并执行

D.能将自身代码注入到文档或模板的宏中代码

答案:

C

解析:

暂无解析

1、【题目】应用代理防火墙的主要优点是____。

选项:

A.加密强度更高

B.安全控制更细化、更灵活

C.安全服务的透明性更好

D.服务对象更广泛

答案:

B

解析:

暂无解析

1、【题目】公钥密码基础设施PKI解决了信息系统中的____问题。

选项:

A.身份信任

B.权限管理

C.安全审计

D.加密

答案:

A

解析:

暂无解析

1、【题目】____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性

选项:

A.SET

B.DDN

C.VPN

D.PKIX

答案:

C

解析:

暂无解析

字典网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典网(zidianwang.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典网 zidianwang.com 版权所有 闽ICP备20008127号-7
lyric 頭條新聞