网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
填空题
网络安全()方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

参考答案

参考解析
解析: 暂无解析
更多 “填空题网络安全()方面的特征指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。” 相关考题
考题 判断题数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。数据完整性服务就是通过技术手段保证数据的完整性可验证、可发现。A 对B 错

考题 单选题《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关(),给予(),还可();在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可()A 责令限期改正警告没收违法所得并处罚款B 通报批评警告没收违法所得并处罚款C 通报批评拘留没收违法所得并处罚款D 责令限期改正警告没收违法所得并处拘留

考题 单选题VPN的加密手段为()A 具有加密功能的防火墙B 具有加密功能的路由器C VPN内的各台主机对各自的信息进行相应的加密D 单独的加密设备

考题 填空题从扫描对象来分,可以分为基于网络的扫描和基于()的扫描。

考题 单选题关于BSIMM(Building Security In Maturity Model)的正确描述是:()。A 是一个非开放的基于软件安全实践模块的框架B 是一个测量和评估软件安全计划(SSI)的概念模型C 包含了解、执行、计划软件安全开发的积极行动D 是一个为软件安全漏洞提供严重程度的评级模型

考题 判断题网闸,又称安全隔离与信息交换系统,是使用带有多种控制功能的固态开关读写介质,连接两个独立网络的信息安全设备。网闸是一种采用硬件卡隔离方式的安全防护技术A 对B 错

考题 单选题在对称加密体制中,如果有n个用户,则需要密钥个数为A n(n+1)/2B 2nC n(n-1)/2D n(n-1)

考题 填空题数字签名是以密码学的方法对数据文件作用产生的一组代表()的数据信息,通常附加在数据文件的后面。

考题 填空题()是第一个可用于数字签名的公钥密码体制。

考题 判断题主机安全扫描技术一般是在主机上本地进行的,大部分情况下需要有主机的管理员权限。基于主机的漏洞扫描器一般采用客户机/服务器架构。A 对B 错

考题 判断题涉密人员是指因工作需要,合法接触、知悉、管理和掌握国家秘密的人员。A 对B 错

考题 判断题跨站脚本攻击是常见的Cookie窃取方式。A 对B 错

考题 单选题从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。()A 人为破坏B 硬件设备C 操作系统D 网络协议

考题 单选题企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于()使用。A 企业B 外部C 内部D 专人

考题 单选题2012年12月28日()通过了关于加强网络信息保护的决定。A 全国人大常委会B 国务院C 国家网络与信息安全协调小组

考题 单选题有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A 钓鱼网站B 挂马网站C 游戏网站D 门户网站

考题 单选题可以被数据完整性机制防止的攻击方式是()A 假冒***B 抵赖****C 数据中途窃取D 数据中途篡改

考题 判断题数字证书根据其用途可以分为加密证书、签名证书和评估证书A 对B 错

考题 单选题风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括()A 要保护的信息资产B 信息资产的脆弱性C 信息资产面临的威胁D 运维风险

考题 单选题阻止潜在的攻击进入用户的网络系统指的是()。A 过滤互联网请求B 过滤流入的内容C 过滤流出的内容D 过滤不良信息

考题 单选题计算机用来存储数据的存储部件还有外存,外存又叫辅助存储器,()是其中的一种。A 硬盘B 内存C 主机D 电源

考题 单选题把计算机的数字信号变成电话线上传输的模拟信号和把声音信号变换成数字信号的是()A MODEMB SWAPC HUBD ROUTE

考题 单选题IP源地址欺骗针对的是()。A ARP地址解析协议B RARP反向地址解析协议C 基于地址的验证D SNMP简单网络管理协议

考题 单选题哪种攻击看上去是合理的请求,利用了简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的这一用户身份验证的漏洞。()A XSSB CSRFC SQL注入攻击D 生日攻击

考题 单选题在下一代互联网中,传输的速度能达到()。A 56KbpsB 1000KbpsC 10Mbps到100MbpsD 10Mbps

考题 判断题主动响应和被动响应是相互对立的,不能同时采用。A 对B 错

考题 填空题AH协议提供无连接的完整性、数据源认证和()保护服务。

考题 判断题风险评估是指依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的一系列过程。A 对B 错