当前位置 :
〖以下哪一个数据传输方式难以通过网络窃听获取信息?〗相关单选题
 更新时间:2024-03-29 23:46:08

1、【题目】以下哪一个数据传输方式难以通过网络窃听获取信息?

选项:

A.FTP传输文件

B.TELNET进行远程管理

C.URL以HTTPS开头的网页容

D.经过TACACS+认证和授权后建立的连接

答案:

C

解析:

暂无解析

1、【题目】安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。

选项:

A.管理

B.检测

C.响应

D.运行

答案:

A

解析:

暂无解析

1、【题目】下列不属于防火墙核心技术的是____。

选项:

A.(静态/动态)包过滤技术

B.NAT技术

C.日志审计

D.应用代理技术

答案:

C

解析:

暂无解析

1、【题目】目前发展很快的基于PKI 的安全电子邮件协议是

选项:

A.S/MIME

B.POP

C.SMTP

D.IMAP

答案:

A

解析:

暂无解析

1、【题目】在信息系统的设计阶段必须做以下工作除了

选项:

A.决定使用哪些安全控制措施

B.对设计方案的安全性进行评估

C.开发信息系统的运行维护手册

D.开发测试、验收和认可方案

答案:

C

解析:

暂无解析

1、【题目】有一类 IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作

选项:

A.异常检测

B.征检测

C.常规检测

D.偏差检测

答案:

A

解析:

暂无解析

1、【题目】对口令进行安全性管理和使用,最终是为了____。

选项:

A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限

C.保证用户帐户的安全性

D.规范用户操作行为

答案:

B

解析:

暂无解析

1、【题目】以下关于 RBAC模型的说法正确的是

选项:

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。

B.一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作

C.在该模型中,每个用户只能有一个角色

D.在该模型中,权限与用户关联,用户与角色关联

答案:

B

解析:

暂无解析

1、【题目】避免对系统非法访问的主要方法是____。

选项:

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

答案:

C

解析:

暂无解析

1、【题目】目前我国信息技术安全产品评估依据的标准和配套的评估方法是

选项:

A.TCSEC和CEM

B.CC和CEM

C.CC和TCSEC

D.TCSEC和IPSEC

答案:

B

解析:

暂无解析

1、【题目】防止静态信息被非授权访问和防止动态信息被截取解密是____。

选项:

A.数据完整性

B.数据可用性

C.数据保密性

D.数据可靠性

答案:

D

解析:

暂无解析

1、【题目】布置电子信息系统信号线缆的路由走向时,以下做法错误的是

选项:

A.可以随意弯折

B.转弯时,弯曲半径应大于导线直径的10倍

C.尽量直线、平整

D..尽量减小由线缆自身形成的感应环路面积

答案:

A

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20