单选题网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A 认证设备合格B 安全认证合格C 认证网速合格D 认证产品合格

题目
单选题
网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A

认证设备合格

B

安全认证合格

C

认证网速合格

D

认证产品合格


相似考题
参考答案和解析
正确答案: B
解析: 暂无解析
更多“网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者”相关问题
  • 第1题:

    判断题
    拒绝服务攻击与Botnet网络结合后攻击能力大大削弱
    A

    B


    正确答案:
    解析: 暂无解析

  • 第2题:

    填空题
    广播ICMP利用的是()和ICMP回显应答这两种报文。

    正确答案: ICMP回显请求
    解析: 暂无解析

  • 第3题:

    判断题
    信息技术(Information Technology,简称IT),目前尚没有准确而通用的定义。通俗地讲,可以简单地理解为与信息有关的技术,是能够增强或扩展人类信息处理和运用能力的手段与方法,是人类认识与改造世界的强有力的工具。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第4题:

    单选题
    应对SQL注入攻击的有效手段是()。
    A

    加密web服务器的流量

    B

    实施服务器端过滤

    C

    在边界防火墙过滤传出流量

    D

    加密服务器间通信


    正确答案: D
    解析: 暂无解析

  • 第5题:

    多选题
    互联网上网服务营业场所的安全管理制度,应该包括哪些基本制度()。
    A

    审核登记制度

    B

    场内巡查与情况报告制度

    C

    上网登记制度

    D

    信息安全培训制度


    正确答案: B,D
    解析: 暂无解析

  • 第6题:

    单选题
    衡量容灾系统的主要目标不包括()
    A

    恢复点目标

    B

    恢复时间目标

    C

    网络恢复目标

    D

    本地恢复目标


    正确答案: D
    解析: 暂无解析

  • 第7题:

    判断题
    Rootkit是指能够隐蔽地获取系统管理员(Administrator)或者Root权限的一系列程序,同时它会最大限度地隐藏自身存在。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第8题:

    判断题
    固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固件的代码中存在恶意代码时,硬件固件攻击也将发生。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第9题:

    单选题
    关于防火墙和VPN的使用,下面说法不正确的是()。
    A

    配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

    B

    配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

    C

    配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

    D

    配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    分别征服分析方法是一种()的攻击方法。
    A

    唯密文攻击

    B

    已知明文攻击

    C

    选择明文攻击

    D

    选择密文攻击


    正确答案: C
    解析: 暂无解析

  • 第11题:

    单选题
    网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
    A

    恶意程序

    B

    风险程序

    C

    病毒程序

    D

    攻击程序


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    计算机病毒,是指通过修改其他程序进行感染,并对系统造成破坏的一段代码,()不属于计算机病毒的组成部分。
    A

    引导部分

    B

    传染部分

    C

    休眠部分

    D

    干扰或破坏部分


    正确答案: D
    解析: 暂无解析

  • 第13题:

    单选题
    杂凑码最好的攻击方式是()
    A

    穷举攻击

    B

    中途相遇

    C

    字典攻击

    D

    生日攻击


    正确答案: A
    解析: 暂无解析

  • 第14题:

    判断题
    全局账号是用户在本地域使用的账号,也是用户日常使用最频繁的系统本机账号。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第15题:

    判断题
    系统日志提供了一个颜色符号来表示问题的严重程度,其中一个中间有字母“!”的黄色圆圈(或三角形)表示信息性问题,一个中间有字母“i”的蓝色圆圈表示一次警告,而中间有“stop”字样(或符号叉)的红色八角形表示严重问题。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第16题:

    单选题
    大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。
    A

    32

    B

    48

    C

    24

    D

    64


    正确答案: A
    解析: 暂无解析

  • 第17题:

    多选题
    木马程序可以独立存在于存储介质中,一般不具有寄生性和传染性,木马的执行一般也不需要用户激活,而是具有较强的主动性。木马程序的主要特点有()
    A

    由控制端与被控端组成

    B

    通信功能与远程控制能力强

    C

    反查杀和自恢复能力强

    D

    隐蔽性与欺骗性强


    正确答案: A,D
    解析: 暂无解析

  • 第18题:

    多选题
    从系统整体看,下述那些问题属于系统安全漏洞()
    A

    产品缺少安全功能

    B

    产品有Bugs

    C

    缺少足够的安全知识

    D

    人为错误

    E

    缺少针对安全的系统设计


    正确答案: B,A
    解析: 暂无解析

  • 第19题:

    填空题
    非法持有属于国家绝密、机密的文件、资料或者其他物品,拒不说明来源与用途的,处3年以下()、()或者()。

    正确答案: 有期徒刑、拘役、管制
    解析: 暂无解析

  • 第20题:

    单选题
    进行信息分级的主要目的是()。
    A

    信息资产记录更加准确

    B

    确保信息资产得到适当级别的保护

    C

    减小不适当访问系统的风险

    D

    提高监管合规性


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    实现源的不可否认业务中,第三方既看不到原数据,又节省了通信资源的是()
    A

    源的数字签字

    B

    可信赖第三方的数字签字

    C

    可信赖第三方对消息的杂凑值进行签字

    D

    可信赖第三方的持证


    正确答案: C
    解析: 暂无解析

  • 第22题:

    判断题
    自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    在需要保护的信息资产中,()是最重要的。
    A

    环境

    B

    硬件

    C

    数据

    D

    软件


    正确答案: C
    解析: 暂无解析

  • 第24题:

    多选题
    安全电子交易(Secure Electronic Transaction,简称SET)协议较好地解决了电子交易信息的()。
    A

    机密性

    B

    完整性

    C

    身份认证

    D

    非否认性

    E

    开放性


    正确答案: A,B,C,D
    解析: 暂无解析