更多“以下哪种数据加密技术可以在基础架构层面进行?()”相关问题
  • 第1题:

    数据加密技术可以分为3类,下列不属于数据加密技术的是

    A.对称型加密

    B.不对称性加密

    C.可逆加密

    D.不可逆加密


    正确答案:C
    解析:数据加密技术可以分为3类:即对称型加密、不对称型加密和不可逆加密。

  • 第2题:

    数据加密技术可以分为三类:对称型加密、不对称型加密、【 】。


    正确答案:不可逆加密
    不可逆加密

  • 第3题:

    在互联网金融的背景下,征信系统现有的( )等方面的设计已开始难以满足现实要求。

    A.查询架构
    B.技术架构
    C.数据架构
    D.应用架构
    E.基础架构

    答案:B,C,D
    解析:
    在互联网金融的背景下,征信系统现有的应用架构、数据架构、技术架构等方面的设计已开始难以满足现实要求,需要针对互联网金融进一步提升其扩展性、灵活性和前瞻性,以适应未来的发展需要。

  • 第4题:

    在设计大数据架构的时候,可以使用以下哪些技术做etl()

    • A、mapreduce
    • B、hive
    • C、sql
    • D、oozie

    正确答案:A,B

  • 第5题:

    企业信息化管理从上而下应该考虑的层面包括()。

    • A、技术层面、管理层面和社会层面
    • B、企业生产层面、企业采购层面和企业人力资源层面
    • C、基础数据层面、管理运作层面和经营战略层面
    • D、经营战略层面、管理运作层面和基础数据层面

    正确答案:D

  • 第6题:

    通讯加密可以在以下哪几个层次来实现()

    • A、链路层加密
    • B、网络层加密
    • C、应用层加密
    • D、基础层加密

    正确答案:A,B,C

  • 第7题:

    在客户服务体系,以下哪种技术用于检测已知和未知用户的活动()。

    • A、diskless工作站
    • B、数据加密技术
    • C、网络监控设备
    • D、认证制度

    正确答案:C

  • 第8题:

    数据加密技术可以分为以下几类()。

    • A、对称型加密
    • B、不对称型加密
    • C、不可逆加密

    正确答案:A,B,C

  • 第9题:

    多选题
    以下哪些技术手段可以有效应对应用层面临的安全威胁()
    A

    网络隔离

    B

    全网检测

    C

    采用加密技术

    D

    选择应用程序


    正确答案: A,C
    解析: 暂无解析

  • 第10题:

    多选题
    信息化体系架构包括()等
    A

    应用架构

    B

    数据架构

    C

    技术架构(开发架构)

    D

    操作架构

    E

    信息基础设施架构


    正确答案: C,A
    解析: 暂无解析

  • 第11题:

    单选题
    ()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
    A

    SET

    B

    DDN

    C

    VPN

    D

    PKIX


    正确答案: C
    解析: 暂无解析

  • 第12题:

    多选题
    通讯加密可以在以下哪几个层次来实现()
    A

    链路层加密

    B

    网络层加密

    C

    应用层加密

    D

    基础层加密


    正确答案: B,C
    解析: 暂无解析

  • 第13题:

    为了确认网络通信中对方的身份,可以采取以下哪种机制()。

    A、数据加密

    B、鉴别

    C、数据完整性

    D、避免重放


    参考答案:B

  • 第14题:

    以下哪种数据加密技术可以在基础架构层面进行()。

    A.IPSec

    B.SecureSocketsLayer

    C.TransportLayerSecurit

    D.RSA


    正确答案:A

  • 第15题:

    协议分析技术可以解决以下哪个安全问题?()

    • A、进行访问控制
    • B、清除计算机病毒
    • C、捕获协议数据并进行分析,定位网络故障点
    • D、加密以保护数据

    正确答案:C

  • 第16题:

    下列哪种安全技术,用于数据的签名和验证()。

    • A、对称加密
    • B、VPN
    • C、IDS
    • D、非对称加密

    正确答案:D

  • 第17题:

    以下不是数据库加密方法的是()

    • A、使用加密软件加密数据
    • B、使用专门软件加密数据
    • C、信息隐藏
    • D、用加密桥技术

    正确答案:C

  • 第18题:

    为了信息安全,把数据加密,正确是的?()

    • A、利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密) 
    • B、利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密) 
    • C、加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文 
    • D、加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全

    正确答案:D

  • 第19题:

    以下哪种数据加密技术可以在基础架构层面进行?()

    • A、IPSec
    • B、Secure Sockets Layer
    • C、Transpor tLayer Securit
    • D、RSA

    正确答案:A

  • 第20题:

    ()定义各个信息基础设施之间的关系,从宏观和微观角度分析信息系统的发展过程和技术要求,并为保障和支撑应用和数据提供一个可实现的基础。

    • A、业务架构
    • B、应用架构
    • C、数据架构
    • D、技术架构

    正确答案:D

  • 第21题:

    单选题
    以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?()
    A

    DSS

    B

    Diffe-Hellman

    C

    RSA

    D

    AES


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?()
    A

    DSS

    B

    Diffie—Hellman

    C

    RSA

    D

    AES


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    为了信息安全,把数据加密,正确是的?()
    A

    利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段可以进行还原(解密) 

    B

    利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段不可以进行还原(解密) 

    C

    加密技术-算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文 

    D

    加密技术-密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的密钥技术和管理机制来保证网络的信息通信安全


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    以下不是数据库加密方法的是()
    A

    使用加密软件加密数据

    B

    使用专门软件加密数据

    C

    信息隐藏

    D

    用加密桥技术


    正确答案: D
    解析: 暂无解析