首页
信息安全的核心是()
精华吧
→
答案
→
知识竞赛未分类
信息安全的核心是()
A.密码技术(正确答案)
B.算法
C.安全策略
D.信息传递
Tag:
网络安全知识竞赛
算法
核心
时间:2021-10-15 14:39:46
上一篇:
关于将安全策略应用到相应的资源上,描述不正确的是:()
下一篇:
用户的入网访问控制可分为三个步骤:()。
相关答案
1.
有效地分配安全资源,建立一个合理的安全基础设施,必须确认然后根据对机构的重要性对系统和数据进行分类,一般来说把系统资源分为三个级别是有必要的,()
2.
一般对已经定义的每种资源确定其风险因数,当对某种资源确定危险因数时,需使用这条基本原则:()
3.
风险因数指的是一个黑客攻击某种资源的可能性及()。
4.
一般来说,如果通信线路中断故障造成在一段时间内大量数据信息的不无法查询,从而影响正常的商业运作,这是()的破坏。
5.
访问控制实质上是对()的限制,它决定主体是否被授权对客体执行某种操作。(D)
6.
不属于服务器安全控制策略的是:()
7.
向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享的权限控制是属于访问控制中的()类控制。
8.
访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及()等多种手段。(D)
9.
不属于Who you are?类身份认证的是()。
10.
一般企业用的门禁卡属于()类的身份认证方式?
热门答案
1.
用户或系统通常有四种方法能够通过来证明他们的身份,其中包含方法:()。
2.
日常生活中,属于双因素认证的身份认证是:()
3.
身份鉴别与认证的理论与技术研究来看,通常的观点是将身份认证划分为单因素认证、双因素认证、挑战/应答机制认证和()四种类别。()
4.
关于可接受与不可接受活动描述不正确的是:()
5.
安全实施计划中应该包括()和行动列表。
6.
()为整个机构提供信息安全的指导方针,是建立安全系统防御的第一个步骤。()
7.
访问控制是网络安全防范和保护的主要策略,通常来说,访问控制分为()两大类。()
8.
在一个非电子商务公司中,最有可能属于安全级别为1的资源是:()
9.
摩菲定理:所有的程序都有缺陷,我们可以理解为:()
10.
关于信息安全的理解不正确的是:()