参考答案和解析
正确答案:数据备份
更多“系统安全措施包括数据的软硬加密、防火墙、认证、访问控制、防病毒、()。”相关问题
  • 第1题:

    数字版权管理主要采用数据加密、版权保护、签名认证和

    A.防病毒技术 B.数字水印技术 C.访问控制技术 D.防篡改技术


    正确答案:B
    数字版权管理(Digital Rights Management,DRM)技术是IPTV实现产业化发展的必要技术条件,它主要采用数据加密、版权保护、数字水印和数字签名4项技术。

  • 第2题:

    ISO 7498-2 标准涉及到的5种安全服务是(62)。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为4大类7个等级,其中的C2级是指(63)。

    A.身份认证,访问控制,数据加密,数据完整,安全审计

    B.身份认证,访问控制,数据加密,数据完整,防止否认

    C.身份认证,安全管理,数据加密,数据完整,防止否认

    D.身份认证,访问控制,数据加密,安全标记,防止否认


    正确答案:B
    解析:ISO 7498-2标准定义到的5种安全服务是;
      ▲ 身份认证:通信双方互相证明自己的身份。
      ▲ 访问控制:控制用户对信息资源的访问权限。
      ▲ 数据加密;防止信息在传输过程中泄漏。
      ▲ 数据完整:防止信息在传输过程中被修改、替换或重发。
      ▲ 防止否认:防止发送方否认发送过的消息,也要防止接收方对收到的消息进行篡改。
      美国国家计算安全中心(NCSC)制定的可信任计算机系统评价准则把计算机的安全等级分为4类7个等级。
      D级:不具备安全特征。
      C1级:将用户和数据分离,每个用户可以通过认证和访问控制等手段保护其隐私信息,但不能保护系统中的敏感信息。
      C2级:系统对用户进行识别和认证,通过登录过程和安全审计对系统中的敏感信息实施保护,这是处理敏感信息的最低安全级别。
      B1级:带有敏感标记的信息保护,必须给出安全策略模型的非正规表述。
      B2级;结构式保护,系统中的所有对象都要实施(自主式或强制式)访问控制,必须给出安全策略的形式化模型。
      B3级:(安全域);对所有对象的访问控制是防窜改的,可测试的,并且支持安全管理员的功能,具有安全审计和报警功能。
      A级:可验证的设计,形式化技术贯穿于整个开发过程,实现了可验证的安全策略模型,例如可以用形式化技术分析隐含信道。

  • 第3题:

    公安信息移动接入及应用系统的安全体系中软硬件平台包括哪些部分?()

    • A、密码算法及其硬件实现,采用对密码资源的存储加密
    • B、采用对密码资源的存储加密,对设备使用者的身份认证和访问控制
    • C、密码算法及其硬件实现,对设备使用者的身份认证和访问控制
    • D、密码算法及其硬件实现,采用对密码资源的存储加密、对设备使用者的身份认证和访问控制

    正确答案:D

  • 第4题:

    数字版权管理主要采用数据加密、版权保护、认证和()。

    • A、防病毒技术
    • B、数字水印技术
    • C、访问控制技术
    • D、放篡改技术

    正确答案:B

  • 第5题:

    通过密钥对数据进行加密和解密的安全技术称为()

    • A、密码技术
    • B、访问控制
    • C、数字认证
    • D、防火墙技术

    正确答案:A

  • 第6题:

    纵向加密认证能够实现()。

    • A、双向身份认证
    • B、入侵监测
    • C、数据加密
    • D、访问控制

    正确答案:A,C,D

  • 第7题:

    下列安全措施中,()用于正确辨别系统与用户的身份。

    • A、身份认证
    • B、数据加密
    • C、审计管理
    • D、访问控制

    正确答案:A

  • 第8题:

    虚拟专用网的作用包括()

    • A、信息认证和身份认证
    • B、加密数据
    • C、提供访问控制
    • D、提供远程控制

    正确答案:A,B,C

  • 第9题:

    ISO7498-2标准涉及到的5种安全服务是()。

    • A、身份认证,访问控制,数据加密,数据完整,安全审计
    • B、身份认证,访问控制,数据加密,数据完整,防止否认
    • C、身份认证,安全管理,数据加密,数据完控,防止否认

    正确答案:B

  • 第10题:

    单选题
    下列安全措施中,()用于辨别用户或其它系统的真实身份。
    A

    身份认证

    B

    数据加密

    C

    访问控制

    D

    审计管理


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    数字版权管理主要采用数据加密、版权保护、认证和()。
    A

    防病毒技术

    B

    数字水印技术

    C

    访问控制技术

    D

    放篡改技术


    正确答案: D
    解析: 暂无解析

  • 第12题:

    多选题
    信息安全包括防病毒、访问控制()。
    A

    操作系统和数据库安全

    B

    数据信息的传输安全

    C

    网络安全

    D

    加密和认证


    正确答案: C,D
    解析: 暂无解析

  • 第13题:

    通过对信息资源进行授权管理来实施的信息安全措施属于( )。

    A、数据加密

    B、审计管理

    C、身份认证

    D、访问控制


    正确答案:D

  • 第14题:

    下列系统安全措施中,属于涉密数据安全管理必须的是()。

    A用户授权确认

    B与外网物理隔离

    C数据加密访问

    D采用防火墙


    B

  • 第15题:

    ()不属于系统安全的技术。

    • A、防火墙
    • B、加密狗
    • C、CA认证
    • D、防病毒

    正确答案:B

  • 第16题:

    为实现数据的完整性和保密性,主要的技术支持手段是()

    • A、访问控制技术
    • B、防病毒技术
    • C、防火墙技术
    • D、认证技术

    正确答案:A

  • 第17题:

    下列不属于系统安全的技术是()

    • A、防火墙
    • B、加密狗
    • C、认证
    • D、防病毒

    正确答案:B

  • 第18题:

    下列安全措施中,()用于辨别用户(或其它系统)的真实身份。

    • A、身份认证
    • B、数据加密
    • C、访问控制
    • D、审计管理

    正确答案:A

  • 第19题:

    信息安全包括防病毒、访问控制()。

    • A、操作系统和数据库安全
    • B、数据信息的传输安全
    • C、网络安全
    • D、加密和认证

    正确答案:A,C,D

  • 第20题:

    下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

    • A、防火墙技术
    • B、加密技术
    • C、访问控制技术
    • D、防病毒技术

    正确答案:B

  • 第21题:

    填空题
    系统安全措施包括数据的软硬加密、防火墙、认证、访问控制、防病毒、()。

    正确答案: 数据备份
    解析: 暂无解析

  • 第22题:

    单选题
    下列安全措施中,()用于正确辨别系统与用户的身份。
    A

    身份认证

    B

    数据加密

    C

    审计管理

    D

    访问控制


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    通过密钥对数据进行加密和解密的安全技术称为()
    A

    密码技术

    B

    访问控制

    C

    数字认证

    D

    防火墙技术


    正确答案: D
    解析: 暂无解析