问题:单选题小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题,请选择正确答案进行解答。计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A 计算机B 主从计算机C 自主计算机D 数字设备
查看答案
问题:多选题安全要求可以分解为()。A可控性B保密性C可用性D完整性E不可否认性
问题:单选题以下关于Https协议与Http协议相比的优势说明,正确的是:()。A Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为B Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高的安全性C Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能D Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
问题:多选题相对于对称加密算法,非对称密钥加密算法()A加密数据的速率较低B更适合于现有网络中对所传输数据(明文)的加解密处理C安全性更好D加密和解密的密钥不同
问题:单选题确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。A 完整性B 可用性C 保密性D 抗抵赖性
问题:单选题如何配置,使得用户从服务器A访问服务器B而无需输入密码?()A 利用NIS同步用户的用户名和密码B 在两台服务器上创建并配置/.rhost文件C 在两台服务器上创建并配置$HOME/.netrc文件D 在两台服务器上创建并配置/etc/hosts.equiv文件
问题:填空题文件型病毒将自己依附在.com和.exe等()文件上。
问题:单选题()基于IDEA算法。A S/MIMEB SETC PGPD SSL
问题:单选题文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是:()。A 自主访问控制B 强制访问控制C 主体访问控制D 基于角色的访问控制策略
问题:单选题入侵检测系统是对()的合理补充哦年,帮助网络抵御网络攻击。A 交换机B 路由器C 服务器D 防火墙
问题:填空题被动攻击的特点是偷听或监视传送,其目的是获得()。
问题:填空题()是一种能够保护个人计算机系统安全的软件,它可以直接在拥护计算机操作系统上运行,保护计算机免受攻击。
问题:多选题以下行为可能导致操作系统产生安全漏洞的是:()。A使用破解版的编程工具B不安全的编程习惯C考虑不周的架构设计D编程计算机未安装杀毒软件
问题:单选题下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求?()A 国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定B 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级C 对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后国家保密工作部门备案D 对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。
问题:填空题按计算机系统的安全要求,机房的安全可分为()三个级别。
问题:问答题简要描述WTLS的四种协议要素。
问题:单选题从防火墙的安全性角度出发,最好的防火墙结构类型()A 路由器型B 服务器型C 屏蔽主机结构D 屏蔽子网结构
问题:单选题2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A “四项原则”、“四点主张”B “四项原则”、“五点主张”C “五项原则”、“四点主张”D “五项原则”、“五点主张”
问题:单选题以下()可能携带病毒或木马。A 二维码B IP地址C 微信用户名D 微信群
问题:单选题利用物理设备将各类型的无法预测的输入集中起来生成随机数的设备是()。A 随机数生成器B 伪随机数生成器C 中央处理D 非易失存储