AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 网络技术与安全员4级 题目详情
CA80B5BE21400001D8711EBA9FEB8E10
网络技术与安全员4级
220
单选题

96. 远程存储可以看作加强系统可用性的一种机制,保证文件服务器可以有充裕的()。

A
 空闲内存空间
B
 空闲磁盘空间
C
 空闲硬盘空间
D
 空闲带宽空间

答案解析

正确答案:B
网络技术与安全员4级

扫码进入小程序
随时随地练习

相关题目

单选题

24. 在信息安全等级保护实施中,安全运行维护阶段是对信息系统的过时或无用部分进行报废处理的过程,主要涉及对信息、设备、存储介质或整个信息系统的废弃处理

单选题

23. 随着大数据和云计算技术的发展,网络的匿名性将逐渐消失。

单选题

22. PKI 是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。PKI 利用非对称的算法,提供密钥协商能力

单选题

21. 代码签名基于 PKI 体系,包括签名证书私钥和公钥两部分,私钥用于代码的签名,公钥用于签名的验证。

单选题

20. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

单选题

19. TEMPEST 技术(TransientElectroMagneticPulseEmanationStandard,瞬态电磁辐射标准),是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄漏的最终目的。

单选题

18. 计算机电磁辐射干扰器大致可以分为两种:白噪声干扰器和相关干扰器。

单选题

17. 传导干扰,主要是电子设备产生的干扰信号通过导电介质或公共电源线互相产生干扰。

单选题

16. 为了分析密码模块能量消耗的变化,二阶/高阶 DPA(DifferentialPowerAnalysis,差分能量分析)使用了统计方法(如均值差、相关系数)对能量消耗进行统计分析,从而获取密钥值。

单选题

15. 针对侧信道攻击(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击),尽管学术界和工业界提出了很多防御技术,但是目前尚无能够抵抗所有攻击方法的防御技术。

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码