[范文] 下列是信息络安全的最终目的是() 日期:2022-09-04 13:48:13 点击:160 好评:0
1. 下列是信息络安全的最终目的是() A. 保护数据的安全 B. 数据的保密 C. 数据的完整和可用 D. 保护数据的可读性 ...
[范文] 下列不是防止电磁辐射造成信息泄漏的方法() 日期:2022-09-04 13:46:56 点击:185 好评:0
6. 下列不是防止电磁辐射造成信息泄漏的方法() A. 使用高辐射计算机设备 B. 距离防护 C. 利用噪音干扰源 D. 采用微波吸收材料 ...
[范文] 身份认证指的是用户身份的确认技术,它是网络信息安全访问的第二 日期:2022-09-04 13:45:39 点击:58 好评:0
5. 身份认证指的是用户身份的确认技术,它是网络信息安全访问的第二道防线。 A. 错误 B. 正确 ...
[范文] 下列不属于单机状态下的身份认证方式是()。 日期:2022-09-04 13:44:27 点击:112 好评:0
5. 下列不属于单机状态下的身份认证方式是()。 A. 基于智能卡的认证方式 B. RADIUS协议 C. PPP中的认证协议 D. Kerberos认证服务 ...
[范文] 按密钥方式划分的密码分类是() 日期:2022-09-04 13:43:11 点击:118 好评:0
10. 按密钥方式划分的密码分类是() A. 电子机内乱密码 B. 理论上保密的密码 C. 数字型密码 D. 对称密码 ...
[范文] 一个传统的加密方法的系统中有50个用户,需要的密钥个数是多少( 日期:2022-09-04 13:41:55 点击:86 好评:0
4. 一个传统的加密方法的系统中有50个用户,需要的密钥个数是多少() A. 49 B. 50 C. 1225 D. 2500 ...
[范文] 在系统安全威胁的来源分类中操作系统的安全性威胁是来自于人为方 日期:2022-09-04 13:40:37 点击:127 好评:0
4. 在系统安全威胁的来源分类中操作系统的安全性威胁是来自于人为方面的安全威胁 A. 错误 B. 正确 ...
[范文] 下列是防火墙的局限性的是()。 日期:2022-09-04 13:39:22 点击:62 好评:0
4. 下列是防火墙的局限性的是()。 A. 防火墙不能防范不经过或绕过防火墙的攻击 B. 不对数据做任何检查,允许任何数据简单的穿透连接 C. 难以避免来自内部的攻击 D. 访问控制的力度较粗,难以针对具体文件进行控制 ...
[范文] 我国信息网络安全三大黑洞不包括()。 日期:2022-09-04 13:38:06 点击:57 好评:0
9. 我国信息网络安全三大黑洞不包括()。 A. 使用外国CPU芯片 B. 使用外国操作系 C. 使用外国主存储器 D. 使用外国网管软件 ...
[范文] 衡量信息安全的指标CIA中的I指的是哪个性质()。 日期:2022-09-04 13:36:48 点击:137 好评:0
4. 衡量信息安全的指标CIA中的I指的是哪个性质()。 A. 保密性 B. 完整性 C. 可使用性 D. 可扩展性 ...