网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
多选题
OSI安全框架中的机密性框架描述了下列哪些内容?()
A

保护敏感数据

B

机密性机制的分类方法

C

开放系统互连中非否认的相关概念

D

与其他安全服务机制的关系

E

开放系统互连中完整性的相关概念


参考答案

参考解析
解析: 暂无解析
更多 “多选题OSI安全框架中的机密性框架描述了下列哪些内容?()A保护敏感数据B机密性机制的分类方法C开放系统互连中非否认的相关概念D与其他安全服务机制的关系E开放系统互连中完整性的相关概念” 相关考题
考题 判断题访问控制策略一般无法用一个授权数据库来实现。A 对B 错

考题 判断题TCPFIN属于典型的端口扫描类型。A 对B 错

考题 多选题应对字典攻击应该怎么办?()A定期更换口令B设置复杂密码C预设口令D使用方便记忆的密码E在多个系统中使用相同的口令

考题 单选题信息安全领域内最关键和最薄弱的环节是()。A 技术B 策略C 管理制度D 人

考题 单选题按密钥的使用个数,密码系统可以分为()A 置换密码系统和易位密码系统B 分组密码系统和序列密码系统C 对称密码系统和非对称密码系统D 密码系统和密码分析系统

考题 判断题用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限。A 对B 错

考题 填空题在逻辑上,防火墙是过滤器,()和分析器。

考题 单选题置换密码是把()中的各字符的位置次序重新排列得到密文的一种密码体制。A 明文B 密文C 明文空间D 密文空间

考题 单选题谁对确保信息资产被正确分类并有适当的保护措施这件事负有最终责任()。A 首席信息安全官B 数据保管人C 数据/信息/业务所有者D 执行管理层

考题 单选题某公司遭遇洪泛攻击最好的技术性缓解措施是:()。A BGPB 多链路C 弹性计算D 加大带宽

考题 填空题ISO 17799/ISO 27001最初是由()提出的国家标准。

考题 单选题防止垃圾搜索攻击的最有效措施是()。A 购买碎纸机器B 垃圾箱枷锁C 安全意识培训D 安装闭路电视监控系统CCTV

考题 单选题网络进行嗅探,做嗅探器的服务器的网卡必须设置成()。A 广播模式B 组播方式C 直接方式D 混杂方式

考题 单选题下列哪项是身份和访问管理方式的正确关系匹配:()。A 云身份——本地和云同时,目录同步——单独目录,联合身份——实现SSOB 云身份——本地和云同时,目录同步——实现SSO,联合身份——单独目录C 云身份——单独目录,目录同步——本地和云同时,联合身份——实现SSOD 云身份——单独目录,目录同步——实现SSO,联合身份——本地和云同时

考题 单选题设置默认打印机时,可在选择打印机后出现的选单上,单击()A 打印首选项B 设为默认打印机C 共享D 属性

考题 单选题硬件安全技术不包括以下哪种?()A 侧信道技术B 硬件固件安全技术C 无线传感器网络安全技术D VLAN

考题 单选题以下哪种灾难恢复站点是最难进行测试的()。A 冗余站点B 热站C 温站D 冷站

考题 单选题计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。A 计算机硬件B 计算机C 计算机软件D 计算机网络

考题 单选题从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A 机密性B 可用性C 完整性D 真实性

考题 判断题公开报道、出版或个人接受境外媒体采访涉及国家政治、经济、外交、科技、军事方面内容的,不用事先经过审批。A 对B 错

考题 判断题远程访问服务从产生开始就存在一些安全隐患,但是不需要及时制订远程访问控制方案A 对B 错

考题 单选题对于下列叙述,你认为正确的说法是()。A 所有软件都可以自由复制和传播B 受法律保护的计算机软件不能随意复制C 软件没有著作权,不受法律的保护D 应当使用自己花钱买来的软件

考题 单选题在Word中插入表格,可选择菜单栏中的()进行操作A 插入B 格式C 表格D 窗口

考题 单选题以交换信息的方式来确认对方身份的机制。()A 公证机制B 鉴别交换机制C 业务流量填充机制D 路由控制机制

考题 单选题外购应用程序可能存在的最大问题:()。A 软件许可很贵B 拿不到源代码C 应用漏洞很严重D 和公司安全策略不符

考题 单选题采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至()A 1.5ΩB 2ΩC 4ΩD 5Ω

考题 单选题D、ES的解密和加密使用相同的算法,只是将什么的使用次序反过来()A 密码B 密文C 子密钥D 密钥

考题 单选题()是IETF Internet Engineer Task Force完善的安全标准,它把几种安全技术结合在一起形成一个较为完整的体系,通过对数据加密、认证、完整性检查来保证数据传输的可靠性、私有性和保密性。A MSCDB IPSecC MLPSD SSL