A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
您可能感兴趣的试卷
你可能感兴趣的试题
A.密钥
B.用户身份
C.数字证书
D.数字签名
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
A.可用性
B.真实性
C.完整性
D.保密性
A.潜伏性
B.传染性
C.免疫性
D.破坏性
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
A.源IP地址
B.目的IP地址
C.TCP源端口和目的端口
D.时间
A.将很多内部地址映射到单个真实地址
B.是外部网络地址和内部地址一对一的映射
C.最多可有64000个同时的动态NAT连接
D.每个连接使用一个端口
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
A.TACACS
B.RADIUS
C.Kerberos
D.PKI
最新试题
PKI所管理的基本元素是()。
信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
关于信息安全,下列说法中正确的是()。
散列函数在进行鉴别时需要密钥。
计算机病毒检测分为()检测和()检测。
关于数字签名,下面哪种说法是错误的?()
对日志数据进行审计检查,属于()类控制措施。
主动攻击和被动攻击的最大区别是是否改变信息的内容。
RSA算法的安全是基于()的困难。
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。