得到
  • 汉语词
  • 汉语典q
当前位置 :
「根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。」相关单选题
信息安全技术
更新时间: 2024-04-25 22:47:36

1、【题目】根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

选项:

A.存在利用导致具有

B.具有存在利用导致

C.导致存在具有利用

D.利用导致存在具有

答案:

B

解析:

暂无解析

1、【题目】黑客搭线窃听属于哪一类风险?

选项:

A.信息存储安全

B.信息传输安全(

C.信息访问安全

D.以上都不正确

答案:

B

解析:

暂无解析

1、【题目】如果系统的安全策略要求对目的IP地址是66..0.8,协议类型是TCP协议,端口号是80的外出流量进行安全处理,请问应当选择下列哪种安全协议?

选项:

A.IPSce

B.SSL

C.SSH

D.HTTPS

答案:

B

解析:

暂无解析

1、【题目】____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。

选项:

A.SSL

B.IARA

C.RA

D.数字证书

答案:

D

解析:

暂无解析

1、【题目】对日志数据进行审计检查,属于 ____类控制措施。

选项:

A.预防

B.检测

C.威慑

D.修正

答案:

B

解析:

暂无解析

1、【题目】计算机输出设备的功能是

选项:

A.将计算机运算的二进制结果信息打印输出

B.将计算机内部的二进制信息显示输出

C.将计算机内部的二进制信息转换为人和设备能识别的信息

D.将计算机运算的二进制结果信息打印输出和显示输出

答案:

C

解析:

暂无解析

1、【题目】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

选项:

A.业务知识

B.原型积累

C.原型工具

D.明确需求

答案:

B

解析:

暂无解析

1、【题目】HLR阻断超过多少分钟属于重大故障?

选项:

A.30分钟;

B.1小时;

C.2小时;

D.3小时。

答案:

A

解析:

暂无解析

1、【题目】对网络层数据包进行过滤和控制的信息安全技术机制是____。

选项:

A.防火墙

B.IDS

C.Sniffer

D.IPSec

答案:

A

解析:

暂无解析

1、【题目】某机构要新建一个网络,除部办公、 员工等功能外, 还要对外提供访问本机构网络. 和 FTP服务,设计师在设计网络安全策略时, 给出的方案是: 利用 DMZ保护网不受攻击,在 DMZ和网之间配一个部防火墙,在 DMZ和 Internet 间,较好的策略是:

选项:

A.配置一个外部防火墙,其规则为除非允许,都被禁止

B.配置一个外部防火墙,其规则为除非禁止,都被允许

C.不配置防火墙,自由访问,但在主机上安装杀病毒软件

D.不配置防火墙,只在路由器上设置禁止PING操作

答案:

A

解析:

暂无解析

1、【题目】目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是

选项:

A.磁盘

B.磁带

C.光盘

D.自软盘

答案:

B

解析:

暂无解析

1、【题目】PDR安全模型属于____类型

选项:

A.时间模型

B.作用模型

C.结构模型

D.关系模型

答案:

A

解析:

暂无解析

1、【题目】避免对系统非法访问的主要方法是____。

选项:

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

答案:

C

解析:

暂无解析

掌乐网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
掌乐网(zle.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线掌乐网,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 掌乐网 zle.com 版权所有 闽ICP备18021446号-6