首页 > 职业技能鉴定
题目内容 (请给出正确答案)
[单选题]

通信网络与数据安全审计内容可分为管理和()两个方面。

A.执行

B.系统

C.审计

D.技术

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“通信网络与数据安全审计内容可分为管理和()两个方面。”相关的问题
第1题
以下关于等保2.0基本要求的描述,不正确的是哪一项?()

A.安全区域边界内容包括边界保护、访问控制、可信验证

B.安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、备份与恢复管理、安全事件处置

C.安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份恢复

D.安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理

点击查看答案
第2题
公安机关建立健全信息共享安全管理工作机制需考虑哪些内容:()

A.数据分级分类

B.依法依规管理数据

C.数据使用日志审计

D.规范数据查询和使用

点击查看答案
第3题
网络互联实现在更大的范围内传输数据和共享资源,需要解决两个问题:一是网络之间要有通信链路,二是提供【】

A.协议转换功能

B.数据库管理功能

C.安全保密功能

D.信息传输功能

点击查看答案
第4题
在OSI参照模型中,网络层重要功能是()。

A.组织两个会话进程之间通信,并管理数据互换

B.数据格式变换、数据加密与解密、数据压缩与恢复

C.路由选取、拥塞控制与网络互连

D.拟定进程之间通信性质,以满足顾客需要

点击查看答案
第5题
以下关于脆弱点识别与评估的描述,不正确的是哪一项?()

A.在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害

C.脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分

D.对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度

点击查看答案
第6题
信息安全主要包括哪些内容?()

A.物理(实体)安全和通信保密

B.计算机安全和数据(信息)安全

C.运行安全和系统安全

D.系统可靠性和信息保障

点击查看答案
第7题
当网络试题库管理应用软件设计好以后,用户在网页上对试题添删改操作,与直接操作数据库表中的数据内容是等价的。()
点击查看答案
第8题
在两通信实体间通信会话时,表示层提供由网络层和协商抽象所用的具体本地句法与传输数据所用传输句法之间的接口()
点击查看答案
第9题
在云安全技术架构中,哪些属于管理层安全?()

A.稽核审计

B.授权管理

C.数据备份

D.完整性监测

点击查看答案
第10题
在IEEE802.15.4网络MAC层提供的4种安全服务中,()可以确保一个设备只和它愿意通信的设备通信。

A.访问控制

B.数据加密

C.帧完整性检查

D.顺序更新

点击查看答案
第11题
下列关于“网络中立”(NetNeutrality)的叙述,正确的是:______________。

A.这一原则要求平等对待所有互联网内容和访问,防止运营商从商业利益出发控制传输数据的优先级,保证网络数据传输的“中立性”

B.美国联邦通信委员会(FCC)于2017年推翻了奥巴马政府历时多年推出的“网络中立”规定,但该决定遭到多家网络科技公司和民众的普遍反对

C.“网络中立”政策仍然存在争议,我国互联网治理应辩证对待、逐步明晰该理念对中国国情的借鉴意义

D.“网络中立”是美国新自由主义在互联网信息通信领域的体现,对我国的互联网治理没有参照意义

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改