




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
在技术领域中,网络安全包括〔〕,用来保证硬件和软件本身的安全。A、实体安全B、运行安全C、信息安全D、经济安全A、实体安全B、运行安全C、信息安全D、经济安全为保证〔〕,通常通过握手协议和认证对用户进展身份鉴别,通过访问掌握列表等方法来掌握用户的访问方式,通过日志记录对用户的全部活动进展监控、查询和审计。A、完整性B、可控性C、不行否认性D、可用性A、完整性B、可控性C、不行否认性D、可用性安全的信息系统构造中,安全治理方法不包括〔〕。A、系统安全治理B、安全效劳治理C、安全机制治理D、身份认证效劳A、系统安全治理B、安全效劳治理C、安全机制治理D、身份认证效劳〔〕阶段又叫学习阶段,是PDCA循环的关键阶段,是信息安全治理体系要分析运行效果,寻求改进时机的阶段。A、建立信息安全治理体系环境和风险评估A、建立信息安全治理体系环境和风险评估B、实施并运行C、监视并评审D、改进B、实施并运行C、监视并评审D、改进不管猎取多少密文和有多大的计算力量,对明文始终不能得到唯一解的密码,叫做〔〕。A、理论上保密的密码B、实际上保密的密码C、理论上不保密的密码D、实际上不保密的密码A、理论上保密的密码B、实际上保密的密码C、理论上不保密的密码D、实际上不保密的密码在猎取肯定数量的密文后可以得到唯一解的密码,叫作〔〕。A、理论上保密的密码B、实际上保密的密码C、保密的密码D、不保密的密码A、理论上保密的密码B、实际上保密的密码C、保密的密码D、不保密的密码〔〕分为身体特征和行为特征两类。A、动态口令B、生物识别C、双因素编辑D、USBKEYA、动态口令B、生物识别C、双因素编辑D、USBKEY〔〕把包过滤和代理效劳等功能结合起来,形成的防火墙构造,所用主机称堡垒主机,负责代理服务。A、电路层网关A、电路层网关B、混合型防火墙B、混合型防火墙C、自适应代理技术D、应用层网关C、自适应代理技术D、应用层网关〔〕一般用在效劳器发生意外灾难导致数据全部丧失、系统崩溃或是有打算的系统升级、系统重组等状况,也称为系统恢复。A、个别文件恢复B、全盘恢复C、重定向恢复D、容灾备份A、个别文件恢复B、全盘恢复C、重定向恢复D、容灾备份〔〕是计算机保持效率的一种方法。计算机系统掌握着资源安排,当一个资源被释放后,操作系统将允许下一个用户或者程序访问这个资源。A、强制访问掌握B、自主访问掌握C、对象重用保护D、用户识别和鉴别A、强制访问掌握B、自主访问掌握C、对象重用保护D、用户识别和鉴别由〔〕软件构造的正常系统使用的模式,一旦在使用中消灭特别就会发出警告,大大削减了系统管理员的工作量。A、入侵检测B、可确认性C、可信路径D、全面调整A、入侵检测B、可确认性C、可信路径D、全面调整〔〕是指当数据库正在运行时进展的备份,又称为“联机备份”。A、冷备份A、冷备份B、热备份B、热备份C、规律备份D、物理备份C、规律备份D、物理备份通过税收政策促使网站限制未成年人扫瞄不良信息,是通过〔〕手段对互联网进展治理。A、立法B、行政C、司法D、行业自律A、立法B、行政C、司法D、行业自律〔〕是指由于过错而捏造并散布了某些虚构的事实,造成他人名誉贬损的行为,可以是口头形式,也可以是形成文字材料的形式。A、诽谤B、污辱C、虐待D、诈骗A、诽谤B、污辱C、虐待D、诈骗〔〕作为互联网视听节目效劳的行业主管部门,负责对互联网视听节目效劳实施监视治理,统筹互联网视听节目效劳的产业进展、行业治理、内容建设和安全监管。A、通信治理部门B、闻和出版治理部门C、播送电视行政部门D、文化主管部门A、通信治理部门B、闻和出版治理部门C、播送电视行政部门D、文化主管部门组织需要文件化信息安全治理体系的范围,信息安全治理体系范围文件应当涵盖:〔〕。A、组织需要文件化信息安全治理体系的范围,信息安全治理体系范围文件应当涵盖、战略性和组织化的信息安全治理环境C、组织的信息安全风险治理方法D、信息安全风险评价标准以及所要求的保证程度网络攻击可能造成〔〕。、计算机网络中数据在存储和传输过程中被窃取、暴露和篡改B、网络系统和应用软件受到恶意攻击和破坏C、网络效劳中断D、网络系统和网络应用的瘫痪常见的拒绝效劳攻击方式有〔〕A、TCPSYNFloodingB、ICMPC、FrAggle目前比较优秀的木马软件有〔〕A、冰河、血蜘蛛、NETBUSD、WincrAsh一个有用的PKI体系应当是〔〕,它必需充分考虑互操作性和可扩展性。(多项选择)A、安全的B、易用的C、敏捷的D、经济的预备阶段以预防为主,主要的工作是〔〕A、依据安全政策配置安全设备和软件、对系统进展扫描和风险分析,为系统打补丁C、帮助效劳对象建立安全政策D、建立合理的监控设施操作系统的安全机制包括〔〕A、最小特权治理B、访问掌握、操作系统的安全标识和鉴别D、硬件安全机制在数据和通信安全方面,Windows2023实现了如下的特性:〔〕。(多项选择)A、数据安全性B、企业间通信的安全性CInternetD、易用的治理性和高扩展性Windows2023系统用户账户密码的设置有如下要求:〔〕。(多项选择)A、设置密码历史要求、设置密码最长使用期限、设置密码最短使用期限D、设置密码简单性要求针对我国的窃密活动呈现出的特点包括〔〕A、窃密目标更加明确、窃密主体更加多元D、窃密方式更加多样在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。正确正确错误信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。(推断)正确正确错误我国信息安全治理格局是一个多方“齐抓共管”的体制,是由信息产业部、公安部、国家安全部、国家、国家密码治理委员会、专家参谋组、安全审计机构、安全培训机构等多家机构共同组成,分别履行各自的职能,共同维护国家信息安全。正确正确错误加密的根本思想是伪装信息,使局外人不能理解信息的真正含义。正确正确错误如早期单表代替密码,后来的多表代替密码,以及明文加少量密钥等密码,现在都成为不保密的密码。正确正确错误1977年1月,美国政府公布:承受IBM公司设计的方案作为非机密数据的正式数据加密标准〔DES,DataEncryptionStandard〕正确正确错误在操作治理方面,防火墙要能供给敏捷的本地、远程治理方式,支持GUI和命令行等多种操作方式GUI(推断)正确正确错误当规章组织好后,应当写上注释并常常更,注释可以帮助理解每一条规章做什么。对规章理解得越好,错误配置的可能性就越小。正确正确错误硬件时钟与调度规章相组合可以供给公正性,硬件设施和数据表组合则供给掌握功能。正确正确错误(推断)正确正确错误将用户标识符与用户联系起来的过程就是鉴别,鉴别过程主要是用来区分用户的身份是否与系统内记录的信息相符。正确正确错误最小特权原则一方面赐予主体“必不行少”的特权,这就保证了全部的主体都能在所赐予的特权之下完成所需要完成的任务或操作;另一方面,它只赐予主体“必不行少”的特权,这
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 软考网络应用实例分享试题及答案
- 微生物学期末试题及答案
- 网络工程师前沿技术应考试题及答案
- 影像科面试题及答案
- 无碳小车测试题及答案
- 篮球教资面试题目大全及答案
- 与动物的亲密接触话题作文(11篇)
- 机电工程安全管理试题及答案
- 软考网络工程师试题及答案新手指南2025年
- 公共政策与社区治理试题及答案
- 药理学知到智慧树章节测试课后答案2024年秋哈尔滨商业大学
- 智能病历质控系统需求说明
- 山东省烟台市莱州市一中2025届高考数学押题试卷含解析
- 2023年高考真题-生物(辽宁卷) 含答案
- 叉车出租行业市场调研分析报告
- 专题02代数推理题(真题2个考点模拟16个考点)(原卷版+解析)
- 变压器维修投标方案
- 2025届山东师范大学附中高考适应性考试历史试卷含解析
- 四川省高职单招餐饮类《中式烹饪技艺》复习备考试题库-下(判断、简答题)
- DL∕T 5783-2019 水电水利地下工程地质超前预报技术规程
- 中考字音字形练习题(含答案)-字音字形专项训练
评论
0/150
提交评论