题目中心
1.下列算法中,用于密钥交换的是()。 2.物理安全技术包括机房安全和()。 3.包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括 ( ) 。 4.常用对称加密算法不包括 ( ) 。 5.1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于( )安全等级。 6.应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括( ) 7.数据安全的目的是实现数据的( )。 8.某信息系统采用了基于角色的访问机制,其角色的权限是由()决定的。 9.在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是( )。 10.不管网络工程规模如何,都存在一个可扩展的总体安全体系框架。( )是整个安全架构的基础。 11.完整性是信息系统未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是( )。 12.包过滤型防火墙作为比较简单的防火墙,主要机制是检查出入数据包()地址。 13.关于入侵检测系统(IDS),下面说法不正确的是( )。 14.SSL协议使用的默认端口是 ( ) 。 15.关于网络安全,以下说法正确的是 ( ) 。 16.下列选项中,( )是最安全的信息系统。 17.信息安全策略的设计与实施步骤是( )。 18.网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是() 19.下列算法中,( )属于摘要算法。 20.为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法( ),所以特别适合对大量的数据进行加密。
×
微信扫一扫
快速购买