【名词&注释】
调查报告(investigation report)、数字签名(digital signature)、经济建设(economic construction)、文件传输(file transfer)、系统维护(system maintenance)、国防建设、数据保密性(data privacy)、计算机信息系统安全(computer information system security)、超文本传输、保密性安全
[单选题]FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传输的另一种HTIm服务分别对应的端口是()
A. 252180554
B. 212580443
C. 2111080554
D. 2125443554
查看答案&解析
查看所有试题
学习资料:
[多选题]计算机病毒的主要来源有()
A. A、黑客组织编写
B. B、计算机自动产生
C. C、恶意编制
D. D、恶作剧
[单选题]绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
A. 5~7
B. 4~6
C. 7~9
D. 6~8
[单选题]在ISO/OSI定义的安全体系结构中,没有规定()。
A. 对象认证服务
B. 数据保密性(data privacy)安全服务
C. 访问控制安全服务
D. 数据完整性安全服务
E. 数据可用性安全服务
[单选题]A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。
A. KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
[单选题]在被屏蔽的主机体系中,堡垒主机位于()中,所有的外部连接都经过滤路由器到它上面去。
A. A、内部网络
B. B、周边网络
C. C、外部网络
D. D、自由连接
[单选题]入侵检测技术可以分为误用检测和()两大类。
A. A、病毒检测B、详细检测C、异常检测D、漏洞检测
[单选题]《计算机信息系统安全(computer information system security)保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。
A. A、计算机B、计算机软件系统C、计算机信息系统D、计算机操作人员
[多选题]互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A. A、防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B、重要数据库和系统主要设备的冗灾备份措施C、记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D、法律、法规和规章规定应当落实的其他安全保护技术措施
本文链接:https://www.51bdks.net/show/jx5p0y.html