建立完善的信息防御系统需要采取哪些措施()A、预防篡改技术B、安全漏洞扫描技术C、内容监管和过滤技术D、提供用户认证,识别等的抗抵赖性

题目

建立完善的信息防御系统需要采取哪些措施()

  • A、预防篡改技术
  • B、安全漏洞扫描技术
  • C、内容监管和过滤技术
  • D、提供用户认证,识别等的抗抵赖性

相似考题
参考答案和解析
正确答案:D
更多“建立完善的信息防御系统需要采取哪些措施()A、预防篡改技术B、安全漏洞扫描技术C、内容监管和过滤技术D、提供用户认证,识别等的抗抵赖性”相关问题
  • 第1题:

    在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A.①加密技术 ②数字签名 ③完整性技术 ④认证技术

    B.①完整性技术②认证技术 ③加密技术 ④数字签名

    C.①数字签名 ②完整性技术 ③认证技术 ④加密技术

    D.①数字签名 ②加密技术 ③完整性技术 ④认证技术


    正确答案:D
    解析:在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第2题:

    入侵防御系统(IPS)能对网络提供主动、实时的防护。其没有使用到的检测技术是


    A. 协议分析技术
    B. 抗DDOS/DOS技术
    C. 使用者和设备身份认证技术
    D. 蜜罐技术


    答案:C
    解析:

  • 第3题:

    安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )

    A.PINC扫描技术和端口扫描技术
    B.端口扫描技术和漏洞扫描技术
    C.操作系统探测和漏洞扫描技术
    D.PINC扫描技术和操作系统探测

    答案:B
    解析:
    网络安全扫描技术的两大核心技术就是端口扫描技术与漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus

  • 第4题:

    在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A. ①加密技术②数字签名③完整性技术④认证技术
    B. ①完整性技术②认证技术③加密技术④数字签名
    C. ①数字签名②完整性技术③认证技术④加密技术
    D. ①数字签名②加密技术③完整性技术④认证技术

    答案:D
    解析:
    在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第5题:

    用于保证通信双方不可抵赖性和信息完整性的认证是()

    • A、身份认证
    • B、信息认证
    • C、技术认证
    • D、质量认证

    正确答案:B

  • 第6题:

    电子商务的交易过程中,通常采用的抗抵赖措施是()

    • A、信息加密和解密
    • B、信息隐匿
    • C、数字签名和身份认证技术
    • D、数字水印

    正确答案:C

  • 第7题:

    为保证绵阳政务网的安全,采取了哪些防范措施().

    • A、电子政务中心机房建设按照国家相关标准和规范施工安装
    • B、与互联网物理隔离
    • C、建立完善的信息防御系统
    • D、建立基于公钥技术的PKI系统

    正确答案:A,C,D

  • 第8题:

    为了防止客户交易信息在网络信息传输过程中出现信息泄漏,可以采取的的控制措施有()。

    • A、在客户输入重要信息时采用动态密码键盘技术和图形码技术,杜绝可能导致的信息泄漏
    • B、采用基于PKI公钥体系结构的安全解决方案,为客户提供身份识别、交易签名、信息不可篡改等安全要求
    • C、不断完善和改进所使用的加密技术,确保客户信息得到最安全的保护
    • D、改善网银服务器硬件条件

    正确答案:A,B,C

  • 第9题:

    单选题
    用于保证通信双方不可抵赖性和信息完整性的认证是()
    A

    身份认证

    B

    信息认证

    C

    技术认证

    D

    质量认证


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。
    A

    抵赖

    B

    伪造

    C

    篡改

    D

    窃听


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    建立完善的信息防御系统需要采取哪些措施()
    A

    预防篡改技术

    B

    安全漏洞扫描技术

    C

    内容监管和过滤技术

    D

    提供用户认证,识别等的抗抵赖性


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    《商业银行内部控制指引》规定,商业银行应当及时更新系统安全设置、病毒代码库、攻击特征码、软件补丁程序等,通过采取哪些()等技术手段,不断完善安全控制措施,确保计算机信息系统的安全。
    A

    认证

    B

    加密

    C

    内容过滤

    D

    入侵监测


    正确答案: A,B
    解析: 暂无解析

  • 第13题:

    在( )中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。

    A:①加密技术②数字签名③完整性技术④认证技术
    B:①完整性技术②认证技术③加密技术④数字签名
    C:①数字签名②完整性技术③认证技术④加密技术
    D:①数字签名②加密技术③完整性技术④认证技术

    答案:D
    解析:
    在信息安全技术体系中,数字签名技术用于防止信息抵赖,加密技术用于防止信息被窃取,完整性技术用于防止信息被篡改,认证技术用于防止信息被假冒。

  • 第14题:

    在网络安全防御中,密码类扫描技术的目的是检测系统和网络存在的弱口令,然后建立起针对该类扫描的防御机制。以下说法不正确的是(23)。

    A.检测系统和网络存在的弱口令用于发现缺省帐号和弱密码
    B.密码类扫描技术是为了发现密码类的脆弱性,并提供安全建议和安全补救措施。
    C.建立起针对该类扫描的防御机制目的是判断系统安全设施是否能检测到扫描
    D.密码类扫描技术检测不检测通用帐号,如root、sa等。

    答案:D
    解析:
    在网络安全防御中,密码类扫描技术的目的是检测系统和网络存在的弱口令,然后建立起针对该类扫描的防御机制。前者是发现缺省帐号和弱密码,如Administor、guest、root、sa等。后者是指在扫描时,系统的安全设施是否能检测到,以及在报警和日志等机制中能否发现这种扫描。其最终目标是发现密码类的脆弱性,并提供安全建议和安全补救措施。

  • 第15题:

    应用于道路运输系统的(),可以为用户提供实时的三维位置和三维速度等相关数据。

    A:地理信息系统
    B:数据交换技术
    C:全球定位技术
    D:射频识别技术

    答案:C
    解析:
    本题考查GPS即全球定位系统。GPS能为用户提供实时的三维位置和三维速度等相关数据。

  • 第16题:

    数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的()行为不能用数字签名技术解决。

    • A、抵赖
    • B、伪造
    • C、篡改
    • D、窃听

    正确答案:D

  • 第17题:

    为确保计算机信息系统的安全,商业银行应采取的完善安全控制措施的技术手段包括()。 ①认证 ②加密 ③内容过滤 ④入侵监测

    • A、①②③
    • B、②③④
    • C、①③④
    • D、①②③④

    正确答案:D

  • 第18题:

    为保证电子政务的安全,需要采取哪些防范措施()

    • A、建立完善的信息防御系统
    • B、与互联网物理隔离
    • C、电子政务核心机房按照国家相关标准和规范施工安装
    • D、建立基于公钥技术的PKI系统

    正确答案:A,C,D

  • 第19题:

    子商务的交易过程中,通常采用的抗抵赖措施是:()。

    • A、信息加密和解密
    • B、信息隐匿
    • C、数字签名和身份认证技术
    • D、数字水印

    正确答案:C

  • 第20题:

    《商业银行内部控制指引》规定,商业银行应当及时更新系统安全设置、病毒代码库、攻击特征码、软件补丁程序等,通过采取哪些()等技术手段,不断完善安全控制措施,确保计算机信息系统的安全。

    • A、认证
    • B、加密
    • C、内容过滤
    • D、入侵监测

    正确答案:A,B,C,D

  • 第21题:

    单选题
    电子商务的交易过程中,通常采用的抗抵赖措施是()
    A

    信息加密和解密

    B

    信息隐匿

    C

    数字签名和身份认证技术

    D

    数字水印


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    子商务的交易过程中,通常采用的抗抵赖措施是:()。
    A

    信息加密和解密

    B

    信息隐匿

    C

    数字签名和身份认证技术

    D

    数字水印


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    为确保计算机信息系统的安全,商业银行应采取的完善安全控制措施的技术手段包括()。 ①认证 ②加密 ③内容过滤 ④入侵监测
    A

    ①②③

    B

    ②③④

    C

    ①③④

    D

    ①②③④


    正确答案: C
    解析: 暂无解析