1. 信息安全等级保护,是对信息和信息载体按照重要性等级,分级别进行保护的一种工作。( )

  2. 答案:对
  3. 非对称加密中私钥加密的数据还用私钥解密。( )

  4. 答案:错
  5. 非对称加密中公钥和私钥无关联

  6. 答案:错
  7. 非对称加密中公钥和私钥随机对应

  8. 答案:错
  9. 关于VPN以下说法错误的是

  10. 答案:Access VPN通过公司的网络架构连接来自不同公司的资源,或者不同机构的资源
  11. 以下哪项不是防火墙的性能指标

  12. 答案:加密算法强度
  13. 哪项不是VPN主要采用的保证安全的技术

  14. 答案:数据挖掘技术(Data Mining)
  15. 以下哪项不是物联网的三个特征

  16. 答案:内容审查
  17. 关于机房物理位置选择说法正确的是

  18. 答案:应选择在具有防震、防风和防雨等能力的建筑内
  19. 物理安全管理不包括

  20. 答案:计算机病毒检测
  21. 以下哪项不是物联网系统要保护的对象

  22. 答案:密码算法
  23. 非对称加密方案的加密解密过程需要同一个用户完成。( )
  24. 信息安全等级保护,是在中国、美国等很多国家都存在的一种信息安全领域的工作。( )
  25. 1999年9月13日我国发布《计算机信息系统安全保护等级划分准则》。( )
  26. 关于灾备恢复指标点描述,哪一项不正确
  27. “智慧地球”的概念是哪个国家提出的
  28. 密码技术最初的应用领域是
  29. 以下关于备份方式说法正确的是
  30. 对称加密方案的加密解密过程需要不同用户完成。( )
  31. 防火墙就是入侵检测。( )
  32. 对称加密方案的加密解密过程需要同一个用户完成。( )
  33. 以下哪项是与TPM安全芯片关联的信息
  34. 关于我国信息安全事件分类分级标准中的信息安全事件分级,哪一项描述不正确
  35. 关于RSA算法说法错误的是
  36. 非对称加密中公钥和私钥一一对应
  37. 入侵检测属于主动防御。( )
  38. 入侵检测就是防火墙。( )
  39. 非对称加密中公钥和私钥相同
  40. 防火墙无法防范病毒或数据驱动型的攻击。( )
  41. 对称加密方案的加密解密过程使用的密钥不同。( )
  42. 以下关于入侵检测技术分类说法正确的是
  43. 以下哪项不是物联网安全保护的主要关注点
  44. Intel推出的SGX指令集扩展允许应用程序实现一个被称为什么的容器
  45. 以下哪项不是WWW服务器软件
  46. 关于物理访问控制以下说法错误的是
  47. 关于物理安全防护以下说法错误的是
  48. 以下哪些场景最需要使用HTTPS
  49. 以下关于入侵检测说法正确的是
  50. 以下关于TCSEC 说法不正确的是
  51. 以下哪项不是国外信息安全等级保护标准
  52. VPN的优点以下说法错误的是
  53. 以下哪项不是物联网的应用行业
  54. 关于我国的信息系统的安全保护等级,说法不正确的是
  55. 以下哪项技术已经成为移动安全领域的重要基础技术
  56. 以下哪个网络命令可以显示当前的TCP/IP配置的设置值
  57. 防火墙只能用来防火。( )
  58. 非对称加密中私钥不能加密数据。( )
  59. 非对称加密中公钥不能加密数据。( )
  60. 防火墙是用来防病毒的。( )
  61. 对称加密方案的加密、解密过程使用的密钥相同。( )
  62. 非对称加密中公钥加密的要用私钥解密。( )
  63. 非对称加密方案的加密解密过程需要不同用户完成。( )
  64. 对称加密方案的加密解密过程需要同时进行。( )
  65. 入侵检测不属于网络安全技术。( )
  66. 入侵检测属于被动防御。( )
  67. PDCA模型的解释不正确的是
  68. 以下哪项不是物联网安全测评的内容
  69. 关于计算机病毒的变异,以下说法正确的是
  70. 以下哪项不是灾难恢复规划的工作内容
  71. TPM/TCM安全芯片的用途不包括
  72. 以下哪项不是计算机病毒检测技术
  73. 信息安全风险管理基本过程不包括
  74. 一下那个选项不是计算机病毒产生的原因
  75. 以下哪项不是PKI的应用
  76. 密码体制的分类说法错误的是
  77. 以下哪项不是信息安全管理作用
  78. 关于访问控制模型-BLP,说法正确的是
  79. 以下哪项不是《重要信息系统灾难恢复指南》中的灾难恢复等级
  80. 物理安全防护不包括
  81. RBAC支持三个著名的安全原则不包括
  82. 入侵检测系统工作流程为
  83. 信息安全应急响应管理过程按照顺序描述正确的是
  84. 关于哈希函数说法错误的是
  85. 以下哪项是物联网感知层的安全问题
  86. 以下哪项不是物联网安全保护主要采用的技术
  87. 关于DES算法说法错误的是
  88. 第二层隧道协议不包含
  89. 以下哪项不是访问控制作用
  90. 以下哪项不是利用TCP协议进行的网络扫描
  91. 以下哪项不是PKI标准
  92. 以下哪项不是解决云计算安全问题方面的技术
  93. 以下关于防火墙说法正确的是
  94. 以下哪项不是入侵检测技术的主要作用
  95. 关于对称加密说法正确的是
  96. 根据《中华人民共和国网络安全法》,以下描述不正确的是
  97. 关于非对称加密说法正确的是
  98. TCP/IP网络分层模型中TCP协议位于哪一层
  99. 关于信息安全产品测评认证说法不恰当的是
  100. 以下信息安全等级保护说法不正确的是
  101. 以下关于《中华人民共和国网络安全法》的描述不正确的是
  102. 以下哪项不是TCP协议的标志位
  103. 关于信息安全事件说法错误的是
  104. 以下哪一项不属于VPN技术
  105. 以下关于《中华人民共和国密码法》(以下简称密码法)的描述不正确的是
  106. 关于防火墙的主要作用说法不正确的是
  107. 以下哪项不是我国信息安全相关法律法规
  108. 关于风险管理以下说法错误的是
  109. 关于风险以下说法错误的是
  110. 以下哪项不是处理层安全问题
  111. 以下哪项不是物联网面临的主要安全风险
  112. 基于角色的访问控制可以分为4种类型,分别是
  113. 以下哪一项不是防火墙一般包含的接口
  114. 关于防火墙的局限性以下说法正确的是
  115. 关于应用层代理防火墙的主要作用说法不正确的是
  116. 以下哪一项不是网络监听防护手段
  117. 以下关于漏洞说法不正确的是
  118. 以下哪项不是数字证书中包含的内容
  119. PKI的组成中不包含哪项
  120. PKI的全称是
  121. 关于柯克霍夫原则说法正确的是
  122. 关于密码学学术流派说法错误的是
  123. 关于密码学的发展阶段以下说法错误的是
  124. 计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型
  125. 以下关于Wanna Cry勒索病毒说法错误的是
温馨提示支付 ¥5.00 元后可查看付费内容,请先翻页预览!
点赞(2) dxwkbang
返回
顶部