更多“下面实现不可抵赖性的技术手段是______。A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技 ”相关问题
  • 第1题:

    对于防范网络犯罪的技术,通常有()。

    A.防火墙技术

    B.防病毒技术

    C.数字签名技术

    D.加密技术


    参考答案:A, B, D

  • 第2题:

    防火墙实现技术主要有包过滤技术、()、状态检测技术。

    A.访问控制技术

    B.应用代理技术

    C.病毒检测技术

    D.流加密技术


    参考答案:B

  • 第3题:

    不属于网络安全控制技术的是(69)。

    A.防火墙技术

    B.访问控制技术

    C.入侵检测技术

    D.差错控制技术


    正确答案:D
    解析:此题考点是网络安全,备选答案中的几种技术均为常见网络相关技术,是需要掌握的,下面简单介绍一下这些技术。访问控制是网络安全防范和保护的主要核心策略,它的主要任务是保证网络资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。它是对信息系统资源进行保护的重要措施,也是计算机系统最重要和最基础的安全机制。防火墙是一块硬件或软件或者是硬件和软件的结合体,在联网环境中发挥作用,以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免一些攻击程序在目标计算机上自动执行。防火墙也可以关闭不使用的端口,而且它还能禁止特定端口的通信,封锁特洛伊木马。防火墙还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的攻击。入侵检测是防火墙的合理补充,可帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。由于通信线路上总有噪声存在,因此通常情况下噪声和信息是混在一起传输的,当噪声大到一定程度的时候,会干扰信息,使接收到的信息出现差错。差错控制就是通过一些技术手段,对接收到的信息进行正确性检查并纠正。如海明校验编码就是一种具有纠错功能的编码。从以上分析可知,差错控制技术不属于网络安全控制技术,所以答案为D。

  • 第4题:

    以下不属于网络安全控制技术的是______。

    A.防火墙技术

    B.访问控制技术

    C.入侵检测技术

    D.差错控制技术


    正确答案:D
    解析:防火墙是一个分离器、一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。访问控制是安全控制的最核心问题之一。由它来确定谁能访问系统,能访问系统何种资源,以及在何种程度上使用这种资源。访问控制就是对系统各种资源的存取控制,它既包括对设备的存取控制,也包括对文件、数据的存取控制。入侵检测是对入侵行为的检测,通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。在实用的通信系统中采取一定的措施来发现(检测)差错,并对差错进行纠正,从而把差错控制在所允许的尽可能小的范围内,这就是差错检测和校正技术,也称为差错控制技术。

  • 第5题:

    以下不属于完了安全控制技术的是()

    A.防火墙技术

    B.数据备份技术

    C.入侵检测技术

    D.访问控制技术


    正确答案:B

  • 第6题:

    访问控制涉及的技术比较广,技术实现产品种类很多,以下属于访问控制产品的是()

    A.防火墙

    B.专用访问控制服务器

    C.路由器

    D.交换机


    参考答案:A, B, C

  • 第7题:

    实现验证通信双方真实性的技术手段是()

    • A、身份认证技术
    • B、防病毒技术
    • C、跟踪技术
    • D、防火墙技术

    正确答案:A

  • 第8题:

    下面实现不可抵赖性的技术手段是()。

    • A、访问控制技术
    • B、防病毒技术
    • C、数字签名技术
    • D、防火墙技术

    正确答案:C

  • 第9题:

    ()技术可以在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵赖性的电子技术手段。

    • A、身份认证技术
    • B、数字签名
    • C、CA技术
    • D、数字信封

    正确答案:B

  • 第10题:

    保护信息安全最基础、最核心的技术是()

    • A、密码技术
    • B、访问控制技术
    • C、防病毒技术
    • D、防火墙技术

    正确答案:A

  • 第11题:

    单选题
    下面实现不可抵赖性的技术手段是()。
    A

    访问控制技术

    B

    防病毒技术

    C

    数字签名技术

    D

    防火墙技术


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    ()技术可以在电子文件中识别双方交易人的真实身份,保证交易的安全性、真实性及不可抵赖性的电子技术手段。
    A

    身份认证技术

    B

    数字签名

    C

    CA技术

    D

    数字信封


    正确答案: C
    解析: 暂无解析

  • 第13题:

    ()技术是解决不可否认性的重要手段之一。

    A.加密

    B.访问控制

    C.用户认证

    D.数字签名


    正确答案:D

  • 第14题:

    关于数字签名,下面______是错误的。

    A.数字签名技术能够保证信息传输过程中的安全性

    B.数字签名技术能够保证信息传输过程中的完整性

    C.数字签名技术能够对发送者的身份进行认证

    D.数字签名技术能够防止交易中抵赖的发生


    正确答案:A
    解析:数字签名应该满足以下要求:1、收方能够确认发方的签名,但不能仿造。所以选项C是对的。2、发方发出签名的消息后,就不能再否认他所签发的消息。所以选项D是对的。3、收方对已收到的签名消息不能否认,即有收报认证。4、第三者可以确认收发双方之间的消息传送,但不能仿造这一过程。所以选项B是正确的。

  • 第15题:

    不是防火墙控制访问和实现站点安全策略的技术。

    A.服务控制

    B.方向控制

    C.行为控制

    D.访问预测


    正确答案:D
    解析:防火墙控制访问和实现站点安全策略的4种技术是:服务控制、方向控制、用户控制和行为控制。

  • 第16题:

    计算机的安全控制技术通常有:访问控制、选择性访问控制、加密和()。

    A.病毒技术

    B.监听技术

    C.隐藏身份

    D.防火墙


    答案:D

  • 第17题:

    交易的不可抵赖技术是通过( )实现的。

    A.数字签名技术

    B.数字证书技术

    C.数字信封技术

    D.A和B


    正确答案:D

  • 第18题:

    以下不属于安全控制技术的是( )

    A.防火墙技术
    B.数据备份技术
    C.入侵检测技术
    D.访问控制技术

    答案:B
    解析:

  • 第19题:

    为实现数据的完整性和保密性,主要的技术支持手段是()

    • A、访问控制技术
    • B、防病毒技术
    • C、防火墙技术
    • D、认证技术

    正确答案:A

  • 第20题:

    网络安全技术包括()

    • A、访问控制技术
    • B、数字签名技术
    • C、密钥管理技术
    • D、防火墙技术
    • E、通信流分析控制技术

    正确答案:A,B,C,D,E

  • 第21题:

    下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

    • A、防火墙技术
    • B、加密技术
    • C、访问控制技术
    • D、防病毒技术

    正确答案:B

  • 第22题:

    单选题
    保护信息安全最基础、最核心的技术是()
    A

    密码技术

    B

    访问控制技术

    C

    防病毒技术

    D

    防火墙技术


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
    A

    防火墙技术

    B

    加密技术

    C

    访问控制技术

    D

    防病毒技术


    正确答案: A
    解析: 暂无解析