参考答案和解析
正确答案:D
更多“信息安全防护手段的第二个发展阶段的标志性成果包括()。A、VPNB、PKIC、防火墙D、以上都对”相关问题
  • 第1题:

    VPN的类型包括()。

    • A、防火墙VPN
    • B、路由器/专用VPN
    • C、操作系统附带VPN

    正确答案:A,B,C

  • 第2题:

    安全防护用品包括哪些?()

    • A、安全帽
    • B、安全带
    • C、个人防护用品
    • D、防火墙

    正确答案:A,B,C

  • 第3题:

    信息安全防护手段的第三个发展阶段是()。

    • A、信息保密阶段
    • B、网络信息安全阶段
    • C、信息保障阶段
    • D、空间信息防护阶段

    正确答案:C

  • 第4题:

    以下属于网络信息安全传输协议的有()

    • A、VPN
    • B、SET
    • C、HTTP
    • D、SSL

    正确答案:B,D

  • 第5题:

    采用加密、认证和通道技术提供Internet上点-点的安全通信的网称为()

    • A、VPN
    • B、Extranet
    • C、防火墙

    正确答案:A

  • 第6题:

    以下哪些是政府系统信息安全检查的主要内容()?

    • A、信息安全组织机构
    • B、日常信息安全管理
    • C、信息安全经费保障
    • D、技术防护手段建设

    正确答案:A,B,C,D

  • 第7题:

    信息风险主要是指()

    • A、信息存储安全
    • B、信息访问安全
    • C、以上都对
    • D、信息传输安全

    正确答案:C

  • 第8题:

    “十一五“期间公司按照”双网双机、分区分域、等级防护、多层防御“的信息安全防护总体策略,建设了信息安全”三道防线“,其中第二道防线指管理信息大区内、外网之间的边界防御,它具体部署的防护措施是()。

    • A、防火墙
    • B、IDS
    • C、信息网络安全隔离装置
    • D、接入平台

    正确答案:C

  • 第9题:

    调度中心应当具有()等安全防护手段,提高电力二次系统整体安全防护能力。

    • A、防火墙、入侵检测、安全审计、安全认证装置
    • B、安全隔离装置、安全认证装置、安全审计、安全管理平台
    • C、病毒防护、入侵检测、安全审计、安全管理平台
    • D、安全隔离装置、病毒防护、防火墙、安全管理平台

    正确答案:C

  • 第10题:

    多选题
    网络安全管理的技术手段包括()
    A

    病毒防治

    B

    信息保密

    C

    防火墙

    D

    人员管理


    正确答案: A,C
    解析: 暂无解析

  • 第11题:

    单选题
    信息风险主要是指()
    A

    信息存储安全

    B

    信息访问安全

    C

    以上都对

    D

    信息传输安全


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    信息安全防护手段的第二个发展阶段的标志性成果包括()。
    A

    VPN

    B

    PKI

    C

    防火墙

    D

    以上都对


    正确答案: D
    解析: 暂无解析

  • 第13题:

    下列哪种网络安全产品不能有效地进行网络访问控制。()

    • A、VPN
    • B、防火墙
    • C、入侵检测系统
    • D、路由器

    正确答案:A,C

  • 第14题:

    网络安全管理的技术手段包括()

    • A、病毒防治
    • B、信息保密
    • C、防火墙
    • D、人员管理

    正确答案:A,C

  • 第15题:

    网络关键信息技术设施的安全防护非常薄弱,很多重要信息系统缺乏十分有效的安全防护手段,并未建立应有的应急处置机制。


    正确答案:正确

  • 第16题:

    《安徽省劳教系统信息化建设规划》中,实现网络层面安全的手段包括()。

    • A、防火墙
    • B、入侵检测
    • C、网络加密
    • D、网络漏洞扫描

    正确答案:A,B,C,D

  • 第17题:

    用于保护信息安全的技术手段包括()。

    • A、法律
    • B、有效的管理
    • C、防火墙和物理接入限制
    • D、道德

    正确答案:C

  • 第18题:

    下列()网络安全产品不能有效地进行网络访问控制。

    • A、VPN
    • B、防火墙
    • C、入侵检测系统
    • D、路由器

    正确答案:C

  • 第19题:

    “十一五“期间公司按照”“双网双机、分区分域、等级防护、多层防御“的信息安全防护总体策略,建设了信息安全“三道防线“,其中第一道防线指信息外网与互联网之间的边界防御,它具体部署的安全措施包括()。

    • A、防火墙
    • B、IDS
    • C、IPS
    • D、隔离设置

    正确答案:A,B,C

  • 第20题:

    下列哪种网络安全产品能够有效地进行网络访问控制()

    • A、VPN
    • B、防火墙
    • C、入侵检测系统

    正确答案:B

  • 第21题:

    单选题
    信息安全的底包括()。
    A

    密码技术和访问控制技术

    B

    安全操作系统和安全芯片技术

    C

    网络安全协议

    D

    以上都对


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    信息安全防护手段的第三个发展阶段是()。
    A

    信息保密阶段

    B

    网络信息安全阶段

    C

    信息保障阶段

    D

    空间信息防护阶段


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    用于保护信息安全的技术手段包括()。
    A

    法律

    B

    有效的管理

    C

    防火墙和物理接入限制

    D

    道德


    正确答案: A
    解析: 暂无解析