位置:首页 > 题库频道 > 其它分类 > 计算机其它 > 三级三级PC技术计算机与网络技术类_信息安全

以下属于信息安全防护策略是

发布时间:2024-07-09

A.数据库管理安全防范

B.加强安全防护意识

C.科学采用数据加密技术

D.加强计算机入侵检测技术的应用

试卷相关题目

  • 1黑客可以利用系统漏洞和缺陷进行哪些破坏?

    A.盗取口令

    B.盗取硬盘

    C.获取文件访问权限

    D.传播病毒

    开始考试点击查看答案
  • 2现在网络购物越来越多,以下哪些措施可以防范网络购物的风险

    A.核实网站资质及网站联系方式的真伪

    B.尽量到知名.权威的网上商城购物

    C.不要轻信网上低价推销广告

    D.任意找一个网站购物,只要支持支付宝就行

    开始考试点击查看答案
  • 3防火墙的优点有

    A.防火墙能强化安全策略

    B.防火墙能有效地记录Internet上的活动

    C.防火墙是一个安全策略的检查站

    D.防火墙限制暴露用户点

    开始考试点击查看答案
  • 4入侵检测的原理是,通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现网络或系统中是否有违反( )的行为和被攻击的迹象,及时进行报警.阻断和审计跟踪。

    A.法律

    B.使用者意愿

    C.安全策略

    D.网络协议

    开始考试点击查看答案
  • 5从统计的情况看,造成危害最大的黑客攻击是

    A.漏洞攻击

    B.蠕虫攻击

    C.病毒攻击

    D.代码攻击

    开始考试点击查看答案
  • 6习近平总书记在中央网络安全和信息化领导小组第一次会议上指出

    A.没有网络安全就没有国家安全

    B.没有信息化就没有现代化

    C.要有高素质的网络安全和信息化人才队伍

    D.要依法治理网络空间,维护公民合法权益

    开始考试点击查看答案
  • 7数字证书可以对网络上传输的信息进行加密和解密,进行数字签名和签名识別,确保传输信息的

    A.机密性

    B.公开性

    C.完整性

    D.交易的不可抵赖性

    开始考试点击查看答案
  • 8一个完整的信息安全系统至少包含的措施有

    A.技术方面的安全措施

    B.管理方面的安全措施

    C.最新的软硬件保障措施

    D.相应的政策法律保障措施

    开始考试点击查看答案
  • 9木马病毒的表现形式主要有

    A.有若干Rundll32.exe进程

    B.出现与系统现有文件类似的文件名或进程名

    C.运用msinfo32.exe,发现出现不明键值

    D.有可疑进程访问网络

    开始考试点击查看答案
  • 10普通的数字签名算法包括以下三种算法,即:

    A.排序算法

    B.标记算法

    C.密码生成算法

    D.验证算法

    开始考试点击查看答案
返回顶部