23 喜欢·68 浏览
单选题

以下不属于网络安全控制技术的是()

A
防火墙技术
B
访问控制
C
入侵检测技术
D
差错控制

题目答案

D

答案解析

暂无解析
举一反三
单选题

一个全局的安全框架必须包含的安全结构因素是()

A
审计、完整性、保密性、可用性
B
审计、完整性、身份认证、保密性、可用性
C
审计、完整性、身份认证、可用性
D
审计、完整性、身份认证、保密性

题目答案

B

答案解析

暂无解析
单选题

深度流检测技术就是以流为基本研究对象, 判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()

A
流特征选择
B
流特征提供
C
分类器
D
响应

题目答案

D

答案解析

暂无解析
单选题

以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

A
保证数据正确的顺序、无差错和完整
B
控制报文通过网络的路由选择
C
提供用户与网络的接口
D
处理信号通过介质的传输

题目答案

A

答案解析

暂无解析
单选题

计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为, 与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

A
计算机犯罪具有隐蔽性
B
计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段
C
计算机犯罪具有很强的破坏性
D
计算机犯罪没有犯罪现场

题目答案

D

答案解析

暂无解析
单选题

下列报告中,不属于信息安全风险评估识别阶段的是()

A
资产价值分析报告
B
风险评估报告
C
威胁分析报告
D
已有安全威胁分析报告

题目答案

B

答案解析

暂无解析
单选题

目前使用的防杀病毒软件的作用是()

A
检查计算机是否感染病毒,清除已感染的任何病毒
B
杜绝病毒对计算机的侵害
C
查出已感染的任何病毒,清除部分已感染病毒
D
检查计算机是否感染病毒,清除部分已感染病毒

题目答案

D

答案解析

暂无解析
单选题

甲收到一份来自乙的电子订单后, 将订单中的货物送达到乙时, 乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

A
数字签名技术
B
数字证书
C
消息认证码
D
身份认证技术

题目答案

A

答案解析

暂无解析
单选题

信息通过网络进行传输的过程中, 存在着被篡改的风险, 为了解决这一安全问题,通常采用的安全防护技术是()

A
加密技术
B
匿名技术
C
消息认证技术
D
数据备份技术

题目答案

C

答案解析

暂无解析