试题通
试题通
APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
试题通
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
5、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件

A、 保证数据的真实性

B、 保证数据的完整性

C、 保证通道的机密性

D、 提供网络信息数据的纠错功能和冗余处理

答案:D

试题通
信息系统安全运维nwe
试题通
28、在信息系统安全运维模型中,业务对象涉及:数据、()、环境、边界4个实体对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b02.html
点击查看题目
6、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的?()
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b01.html
点击查看题目
24、密码分析的目的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看题目
35、下面病毒中,属于蠕虫病毒的是
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看题目
24、2004年公布的《中华人民共和国电子签名法(草案)》于2005年4月引日起施行,该法对法律所涉及的()做出明确规定:“数据电文中以电子形式所含、所附用于识别签名人身份并标明签名人认可其中内容的数据。”
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b00.html
点击查看题目
29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b01.html
点击查看题目
27、下列关于环境与边界的说法,不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看题目
12、准备阶段过程有效性评估要点包括资源移交、()、工具准备、建立知识库B
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b00.html
点击查看题目
24、以下关于运维安全说法不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看题目
18、安全防护措施应当统一贯彻执行,从而使每个人都具有相同的限制和功能。以下安全防护措施不得当的是()。
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b00.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
试题通
信息系统安全运维nwe

5、虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件

A、 保证数据的真实性

B、 保证数据的完整性

C、 保证通道的机密性

D、 提供网络信息数据的纠错功能和冗余处理

答案:D

试题通
分享
试题通
试题通
信息系统安全运维nwe
相关题目
28、在信息系统安全运维模型中,业务对象涉及:数据、()、环境、边界4个实体对象

A.  流程

B.  制度

C.  工具

D.  载体

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b02.html
点击查看答案
6、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的?()

A.  可靠性

B.  一致性

C.  完整性

D.  安全性

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b01.html
点击查看答案
24、密码分析的目的是

A.  发现加密算法

B.  发现密钥或者密文对应的明文

C.  发现解密算法

D.  发现攻击者

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看答案
35、下面病毒中,属于蠕虫病毒的是

A.  CIH病毒

B.  特洛伊木马病毒

C.  罗密欧和朱丽叶病毒

D.  Melissa病毒

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看答案
24、2004年公布的《中华人民共和国电子签名法(草案)》于2005年4月引日起施行,该法对法律所涉及的()做出明确规定:“数据电文中以电子形式所含、所附用于识别签名人身份并标明签名人认可其中内容的数据。”

A.  电子签名

B.  数据文件

C.  电子证件

D.  纸质签名

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b00.html
点击查看答案
29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特

A.  128

B.  256

C.  512

D.  1024

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b01.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()

A.  环境在整个生命周期中都存在着边界及边界安全问题

B.  环境安全包括物理环境安全和逻辑环境安全

C.  边界可分为物理边界和逻辑边界两类

D.  环境和边界可以独立防护

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案
12、准备阶段过程有效性评估要点包括资源移交、()、工具准备、建立知识库B

A.  资源整合

B.  资源接受

C.  建立管理体系

D.  质量管理

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b00.html
点击查看答案
24、以下关于运维安全说法不正确的是?()

A.  针对运维活动中可能影响业务系统正常运行的安全风险的处置

B.  运维人员作为主体,需要对运维对象做各类操作,而这个过程中所带来的新的安全问题则属于运维安全的范畴

C.  运维安全要做的是对处于运行阶段的信息系统实施风险评估,对评估过程中发现的安全隐患进行处置

D.  是对信息系统现有的安全保障措施和安全设备进行运维,从而使已部署的安全保障措施和安全设备有效运行

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看答案
18、安全防护措施应当统一贯彻执行,从而使每个人都具有相同的限制和功能。以下安全防护措施不得当的是()。

A.  默认具有最小权限

B.  具有故障防护默认状态

C.  具有重写能力

D.  最大攻击面防护

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b00.html
点击查看答案
试题通小程序
试题通app下载