1、【题目】下面不属于PKI组成部分的是()
选项:
A.证书主体
B.使用证书的应用和系统
C.证书权威机构
D.AS
答案:
D
解析:
暂无解析
1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
选项:
A.可用性
B.保密性
C.可控性
D.完整性
答案:
D
解析:
暂无解析
1、【题目】许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。
选项:
A.安装防火墙
B.安装用户认证系统
C.安装相关的系统补丁软件
D.安装防病毒软件
答案:
C
解析:
暂无解析
1、【题目】近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。
选项:
A.SM2
B.SM3
C.SM4
D.SM9
答案:
D
解析:
暂无解析
1、【题目】()是企业在信息时代市场竞争中生存和立足的根本。
选项:
A.人才优势
B.原材料优势
C.经营式优势
D.信息优势
答案:
D
解析:
暂无解析
1、【题目】关于网络安全管理的描述中,错误的是()
选项:
A.提供检测非法入侵的手段
B.管理授权机制
C.管理终端用户的全部密钥
D.提供恢复被破坏系统的手段
答案:
C
解析:
解析:网络安全管理采用信息安全措施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段;提供迅速检测非法使用和非法入侵初始点的手段;提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项C符合题意,故选择C选项。
1、【题目】一个全局的安全框架必须包含的安全结构因素是()
选项:
A.审计、完整性、保密性、可用性
B.审计、完整性、身份认证、保密性、可用性
C.审计、完整性、身份认证、可用性
D.审计、完整性、身份认证、保密性
答案:
B
解析:
暂无解析