相关题目
50. IPv4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP 头部的校验和字段来保证 IP 包的安全,因此 IP 包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定 IPSec 协议标准,其设计目标是在 IPv4 和 IPv6 环境中为网络层流量提供灵活、透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是( )
49. 什么是系统变更控制中最重要的内容?
48. 在入侵检测( )的运行中,最常见的问题是:()
47. 数字签名不能实现的安全特性为( )
46. 主体和客体是访问控制模型中常用的概念。下面描述中错误的是( )
45. 二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯( )发明了 Engmia 密码机。按照密码学发展历史阶段划分,这个阶段属于( )
44. 自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该 ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
43. 实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
42. 信息安全风险等级的最终因素是:
41. 一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:
