首页 > 公务员考试
题目内容 (请给出正确答案)
[单选题]

网络安全技术可分为()技术、数据完整性技术、跟踪审计技术和信息伪装技术四大类。

A.中断再传

B.身份验证

C.三次握手

D.面向连接

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络安全技术可分为()技术、数据完整性技术、跟踪审计技术和信…”相关的问题
第1题
安检机构不按照 () 开展机动车安全技术检验,出具虚假检测结果,伪造检测数据的由县级以上质量技

安检机构不按照 () 开展机动车安全技术检验,出具虚假检测结果,伪造检测数据的由县级以上质量技术监督部门依照《中华人民共和国产品质量法》有关规定予以处罚。

A.检验流程

B.岗位职责

C.验车手续

D.检验标准和规程

点击查看答案
第2题
在云安全技术架构中,哪些属于管理层安全?()

A.稽核审计

B.授权管理

C.数据备份

D.完整性监测

点击查看答案
第3题
等保2.0和等保1.0相比,首次提出了以下哪一个技术要求:()

A.入侵防范,恶意代码防御

B.安全审计,日志审计留存6个月以上

C.产品可信验证

D.数据完整性和保密性

点击查看答案
第4题
关于智能变电站安全分区下列描述正确的是()

A.电力系统使用的所有网络安全隔离装置都必须满足2bit返回的技术要求

B.安全I、II区之间必须采用国产硬件防火墙

C.专用安全隔离装置(反向)用于从安全区Ⅲ到安全区Ⅰ/Ⅱ传递数据,是安全区Ⅲ到安全区Ⅰ/Ⅱ的唯一一个数据传递途径

D.物理隔离是指内部网不直接通过有线或无线等任何技术手段连接公共网,从而使内部网与公共网在物理上处于隔离状态的一种物理安全技术

点击查看答案
第5题
金库接口技术功能点不包括:()。
金库接口技术功能点不包括:()。

A、第三方应用系统根据此接口返回的认证结果判断是否可进行下一步业务操作

B、第三方应用系统将金库认证、金库操作等日志通过SYSLOG、ODBC、FTP等方式同步至网络安全管控平台

C、向第三方提供高权限查询数据接口

D、向第三方应用系统提供金库的认证接口,包括远程认证和工单认证

点击查看答案
第6题
本讲中,对“十三五”信息化从技术层面概括其新特征可分为()A.智慧城市的网络化B.智慧城市的泛

本讲中,对“十三五”信息化从技术层面概括其新特征可分为()

A.智慧城市的网络化

B.智慧城市的泛在化

C.智慧城市的数据化

点击查看答案
第7题
建立在各种高新科技基础之上的计算机信息网络(),是保护计算机信息网络安全最基本的措施。(A)入

建立在各种高新科技基础之上的计算机信息网络(),是保护计算机信息网络安全最基本的措施。

(A)入侵检测技术

(B)应急恢复技术

(C)黑客追踪技术

(D)实体安全技术

点击查看答案
第8题
关于银行信息系统研发风险的防范措施不包括()。

A.建立独立的测试环境,以保证测试的完整性和准确性,对测试中使用的生产数据严格保密

B.编写操作说明书、技术应急方案、业务连续性计划、投产计划、应急回退计划,并进行演练

C.项目验收应出具由相关负责人签字的项目验收报告,验收不合格不得投产使用

D.根据本机构业务发展战略,在充分进行市场调查、产品效益分析的基础上制信息系统研发项目可行性报告

点击查看答案
第9题
网络防御技术除了加密技术以外,还包括以下哪些方面()。

A.安全操作系统和操作系统的安全配置

B.防火墙技术

C.入侵检测

D.网络安全协议

点击查看答案
第10题
建立健全私密性好的人工智能监管体系,促进人工智能行业和企业自律,加强人工智能网络安全技术
研发。()

点击查看答案
第11题
以下关于脆弱点识别与评估的描述,不正确的是哪一项?()

A.在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害

C.脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分

D.对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改