A.链路加密
B.会话加密
C.公钥加密
D.端对端加密
第1题
病毒的引导过程不包含()
A、保证计算机或网络系统的原有功能
B、窃取系统部分内存
C、使自身有关代码取代或扩充原有系统功能
D、删除引导扇区
第2题
以下不属于网络安全控制技术的是()
A、防火墙技术
B、访问控制
C、入侵检测技术
D、差错控制
第3题
一个全局的安全框架必须包含的安全结构因素是()
A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性
C、审计、完整性、身份认证、可用性
D、审计、完整性、身份认证、保密性
第5题
解除这种纷争,采用的安全技术是()
A、数字签名技术
B、数字证书
C、消息认证码
D、身份认证技术
第6题
特洛伊木马攻击的威胁类型属于()
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
第7题
在IPv4的数据报格式中,字段()最适合于携带隐藏信息
A、生存时间
B、源IP地址
C、版本
D、标识
第9题
依据国家信息安全等级保护相关标准,军用不对外公开的信息系统至少应该属于()
A、二级及二级以上
B、三级及三级以上
C、四级及四级以上
D、无极
第10题
下列说法中,错误的是()
A、服务攻击是针对某种特定攻击的网络应用的攻击
B、主要的渗入威胁有特洛伊木马和陷阱
C、非服务攻击是针对网络层协议而进行的
D、对于在线业务系统的安全风险评估,应采用最小影响原则
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!