68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。
A. 加密机制
B. 数据完整性机制
C. 访问控制机制
D. 鉴别交换机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看答案
80.在ISO7498-2中描述了开放系统互联安全的体系结构,提出设计安全的信息系统的基础架构中应该包含5种安全服务(安全功能),其中5种安全服务包括下列( )。
A. 机密性服务
B. 访问控制服务
C. 鉴别服务
D. 防病毒服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e622.html
点击查看答案
315.下面不属于恶意软件的是 ( )。
A. 病毒
B. 蠕虫
C. 木马
D. 扫描软件
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-40b8-c0b0-1da3a284e601.html
点击查看答案
517.主机设备或存储设备( ),应验证设备及所承载的业务运行正常。
A. 检修工作结束前
B. 检修工作结束后
C. 检修工作中
D. 检修工作开始后
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5440-c0b0-1da3a284e619.html
点击查看答案
74.HTTP协议工作于TCP/IP协议栈的( )。
A. 传输层
B. 应用层
C. 数据链路层
D. 网络层
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e611.html
点击查看答案
86.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。
A. 入侵检测技术
B. 加密技术
C. 备份技术
D. 防火墙技术
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e61d.html
点击查看答案
439.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为( )。
A. 客体
B. 客观方面
C. 等级保护对象
D. 系统服务
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e614.html
点击查看答案
44.在ISO定义的七层参考模型中,对数据链路层的描述正确的是( )。
A. 实施流量监控,错误检测,链路管理,物理寻址。
B. 实现数据传输所需要的机械,接口,电气等属性。
C. 提供应用软件的接口
D. 提供端到端数据传输的链路建立机制。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e617.html
点击查看答案
249.上网行为管理的基础( )。
A. 应用识别
B. 用户识别
C. 终端识别
D. 网络识别
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e61d.html
点击查看答案
187.目前最好的防病毒软件能做到的是( )。
A. 检查计算机是否感染病毒,消除已感染的任何病毒
B. 杜绝病毒对计算的侵害
C. 查出计算机已感染的已知病毒,消除其中的一部分
D. 检查计算机是否染有已知病毒,并作相应处理
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a500-c0b0-1da3a284e602.html
点击查看答案