单选题采用的防护技术通常不包括(  )。A 在线监视B 身份认证C 数据备份D 数据加密

题目
单选题
采用的防护技术通常不包括(  )。
A

在线监视

B

身份认证

C

数据备份

D

数据加密

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

文中( 5 )处正确的答案是( )。

A.身份认证

B.访问控制

C.数据加密

D.身份认证、访问控制和数据加密


正确答案:D

第2题:

为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。


正确答案:结点地址过滤
结点地址过滤 解析:信息存储安全一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙共同保障,通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。

第3题:

采用的防护技术通常不包括( )。

A)数据加密

B)身份认证

C)数据备份

D)在线监视


正确答案:D
(33)D) 【解析】防护是根据系统出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网 (VPN)技术、防火墙、安全扫描和数据备份等。

第4题:

纵向加密认证是电力监控系统安全防护体系的纵向防线。采用认证、加密、访问控制等技术措施实现数据的远方安全传输以及纵向边界的安全防护。( )


答案:对
解析:

第5题:

备份接口技术属于以下安全技术中的()

A.身份认证

B.访问控制

C.数据加密

D.可靠性和线路安全


参考答案:D

第6题:

为了防止网络传输中的数据被篡改,应采用()

A.数据加密技术

B.数字签名技术

C.消息认证技术

D.身份认证技术


参考答案:C

第7题:

信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()

A、加密技术

B、匿名技术

C、消息认证技术

D、数据备份技术


正确答案:CE

第8题:

在信息传递过程中为了保证安全通常不采用()方法。

A、数据加密

B、身份认证

C、数字签名

D、防火墙


正确答案:D

第9题:

下列选项中,( )不属于通常所采用的防护技术。

A.数据备份

B.身份认证

C.数据加密

D.监视


正确答案:D
解析:防护是根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网技术、防火墙、安全扫描和数据备份等。

第10题:

信息通过网络进行传输的过程中,存在着被慕改的风险,为了解决这一安全隐患通常采用的安全防护技术是( )。

A.信息隐藏技术
B.数据加密技术
C.消息认证技术
D.数据备份技术

答案:C
解析:
消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。

更多相关问题