(1)【◆题库问题◆】: 以下内容属于信息安全策略的是()。A.通信与运营管理B.访问控制管理C.系统开发与维护管理D.信息安全事故管理E.业务连续性管理 【◆参考答案◆】:A, B, C, D, E...
“对用户和程序使用资源的情况进行记录和检查,可以及早发现入侵活动,以保证系统安全,并帮助查清事故原因
(1)【◆题库问题◆】: “对用户和程序使用资源的情况进行记录和检查,可以及早发现入侵活动,以保证系统安全,并帮助查清事故原因。”上述描述指的是哪一项网络安全服务?()A.访问控制B.数据完整性C.审...
防范黑客的主要措施包括()
(1)【◆题库问题◆】: 防范黑客的主要措施包括()A.通过制定相关法律加以约束B.采用防火墙、防黑客软件等防黑产品C.采用加密技术D.访问控制 【◆参考答案◆】:A, B, C, D ·ℳ°.·※°...
防火墙实现技术主要有包过滤技术、()、状态检测技术。
(1)【◆题库问题◆】: 防火墙实现技术主要有包过滤技术、()、状态检测技术。A.访问控制技术B.应用代理技术C.病毒检测技术D.流加密技术 【◆参考答案◆】:B ·ℳ°.·※°∴ ╰☆╮ 。·ℳ°....
有关访问控制列表,正确的是()
(1)【◆题库问题◆】: 有关访问控制列表,正确的是()A.AD中的每个对象都有访问控制列表B.包括DACL和SACLC.对于每个ACE设置allow或denyD.访问权限在缺省情况下,可以继承 【◆...
以下关于物联网的信息安全研究的描述中,错误的是()。
(1)【◆题库问题◆】: 以下关于物联网的信息安全研究的描述中,错误的是()。A.感知层安全涉及访问控制、信任机制、数据加密、入侵检测与入侵容错机制B.传输层安全涉及安全传输、防火墙、入侵检测、入侵保...
防范黑客的主要措施包括( )。
(1)【◆题库问题◆】: 防范黑客的主要措施包括( )。A.通过制定相关法律加以约束B.采用防火墙、防黑客软件等防黑产品C.采用加密技术D.访问控制 【◆参考答案◆】:A,B,C,D ·ℳ°.·※°...
为实现ISO7498—2标准的5种服务,制定了8种安全机制,其中不包括()
(1)【◆题库问题◆】: 为实现ISO7498—2标准的5种服务,制定了8种安全机制,其中不包括()A.数字签名机制B.数据交换机制C.数据完整性机制D.访问控制机制 【◆参考答案◆】:B ·ℳ°.·...
快速以太网的介质访问控制方法是()。
(1)【◆题库问题◆】: 快速以太网的介质访问控制方法是()。A.CSMA/CDB.令牌总线C.令牌环D.100VG-AnyLa 【◆参考答案◆】:A ·ℳ°.·※°∴ ╰☆╮ 。·ℳ°.·※°∴ ╰...
通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()
(1)【◆题库问题◆】: 通过对信息资源的使用进行授权管理来实施的一种信息安全措施,属于()A.数据加密B.审计管理C.身份认证D.访问控制 【◆参考答案◆】:D ·ℳ°.·※°∴ ╰☆╮ 。·ℳ°....