属于信息存储安全措施的是()
第1题:
为加强网络之间的安全设置了一项功能,它可以控制和监测网络之间的信息交换和访问,这一功能是( )。
A) 消息认证
B) 访问控制
C) 文件保护
D) 防火墙
A.
B.
C.
D.
第2题:
在网络安全技术中,属于被动防御保护技术的是_____。
A.数据加密
B.权限设置
C.防火墙技术
D.访问控制
A.
B.
C.
D.
第3题:
属于信息存储安全措施的是()
A.网络传输加密
B.通过HTTPS访问网站
C.设置访问权限
D.设置网络防火墙
第4题:
下面不属于访问控制策略的是(16) 。
A.加口令
B.设置访问权限
C.加密/解密
D.角色认证
第5题:
试题19
信息存储安全一般通过设置访问权限、__(19)识别、局部隔离措施来保证。
第6题:
第7题:
以下四项中,()不属于网络信息安全的防范措施。
第8题:
为了防止非法使用者计入网络访问信息资源,我们可以采取的正确方法是()
第9题:
()是指使用公共网络传递信息,但通过加密、认证、和访问控制等安全措施以维持信息的保密性、完整性和访问限制。
第10题:
以下四项中,不属于网络信息安全的防范措施的是()
第11题:
信息加密传输
使用信函有邮局传输
设置特许的身份访问权限
加强安全防范机制
第12题:
身份验证
查看访问者的身份证
设置访问权限
安装防火墙
第13题:
下面不属于访问控制策略的是
A.加口令 B.设置访问权限 C.加密 D.角色认证
第14题:
为保证信息存储安全通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与 ( )等。
第15题:
信息存储安全通常采用用户访问权限设置、用户口令加密、用户身份认证和( )方法等进行提高存储安全。
A.数据加密与结点地址过滤
B.存储转发与数据过滤
C.数据传输与数据过滤
D.存储加密与结点地址过滤
第16题:
A.身份验证
B.查看访问者的身份证
C.设置访问权限
D.安装防火墙
第17题:
第18题:
第19题:
网络的安全最为重要,其中对网络设备设置访问列表就是一种常见的安全措施。以下哪些网络设备可以设置访问列表()。
第20题:
在网络访问过程中,为了防御网络监听,最常用的方法是 ()
第21题:
你是一个公司的网络管理员,这个网络处于单域环境中,所有员工的计算机运行windows XP系统,其中包括该公司管理机构的人员计算机,为管理方便和保证公司的内部信息的安全,需要对所有用户进行密码和禁止访问外网的设置,但公司管理人员可以访问外网,你该怎么做。()
第22题:
公共网
私有网
防火墙
虚拟专用网
第23题:
身份验证
跟踪访问者
设置访问权限
安装防火墙