当前位置 :
计算机类计算机三级信息安全技术单选题
信息安全技术

1、【题目】CA指的是()

选项:

A.证书授权

B.加密认证

C.虚拟专用网

D.安全套接层

答案:

A

解析:

暂无解析

1、【题目】结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。

选项:

A.业务环境

B.需求分析

C.逻辑模型

D.技术系统

答案:

C

解析:

暂无解析

1、【题目】安全威胁是产生安全事件的____。

选项:

A.内因

B.外因

C.根本原因

D.不相关因素

答案:

B

解析:

暂无解析

1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络

选项:

A.IPservices

B.Activeports

C.Identifiednetworktopology

D.Modembanks

答案:

D

解析:

暂无解析

1、【题目】域名注册信息可在哪里找到?

选项:

A.路由器

B.DNS记录

C.Whois数据库

D.MIBs库

答案:

C

解析:

暂无解析

1、【题目】安全威胁是产生安全事件的____。

选项:

A.内因

B.外因

C.根本原因

D.不相关因素

答案:

B

解析:

暂无解析

1、【题目】IPSec协议的AH子协议不能提供下列哪一项服务?

选项:

A.数据源认证

B.数据包重放

C.访问控制

D.机密性

答案:

D

解析:

暂无解析

1、【题目】对远程访问型VPN 来说, __产品经常与防火墙及NAT 机制存在兼容性问题,导致安全隧道建立失败。

选项:

A.IPSecVPN

B.SSLVPN

C.MPLSVPN

D.L2TPVPN

答案:

A

解析:

暂无解析

1、【题目】关于资产价值的评估, ____说法是正确的

选项:

A.资产的价值指采购费用

B.资产的价值无法估计

C.资产价值的定量评估要比定性评估简单容易

D.资产的价值与其重要性密切相关

答案:

D

解析:

暂无解析

1、【题目】Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为 C(K,M),Alice 将这 个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过 程可以提供什么安全服务?

选项:

A.仅提供保密性

B.仅提供不可否认性

C.提供信息认证

D.保密性和消息认证

答案:

C

解析:

暂无解析

1、【题目】下列哪一种非对称加密算法的速度最快?

选项:

A.RSA非对称

B.ECC非对称

C.Blowfish对称

D.IDEA对称

答案:

B

解析:

暂无解析

1、【题目】《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。

选项:

A.系统整体

B.人员

C.组织

D.网络

答案:

A

解析:

暂无解析

1、【题目】管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做

选项:

A.层次结构

B.总的综合结构

C.横向综合结构

D.纵向综合结构

答案:

C

解析:

暂无解析

字典翻译专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典翻译(zidianfy.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典翻译 zidianfy.com 版权所有 闽ICP备2022014709号-7
lyric 頭條新聞