? A、
Bell实验室
? B、
麻省理工AI实验室
? C、
AT&A实验室
? D、
美国国家安全局
我的答案:B
10
信息安全防护手段的第三个发展阶段是()。
?
A、
信息保密阶段
? B、
网络信息安全阶段
? C、
信息保障阶段
? D、
空间信息防护阶段
我的答案:C
11
运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()。
?
A、
包过滤型
? B、
应用级网关型
? C、
复合型防火墙
? D、
代理服务型
我的答案:D
12
信息隐私权保护的客体包括()。
?
A、
个人属性的隐私权,以及个人属性被抽象成文字的描述或记录。
? B、
通信内容的隐私权。
? C、
匿名的隐私权。
? D、
以上都正确
我的答案:D
13
信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
?
A、
前者关注信息的内容,后者关注信息的形式
? B、
密码学所解决的信息安全问题是要为信息制作安全的信封,使没有得到授权的人不能打开这个信封
? C、
内容安全则是要“直接理解”信息的内容,需要判断哪些是“敏感”信息,哪些是正常信息
? D、
前者不属于网络空间安全,后者属于网络空间安全
我的答案:D
14
身份认证是证实实体对象的()是否一致的过程。
?
A、
数字身份与实际身份
? B、
数字身份与生物身份
? C、
数字身份与物理身份
? D、
数字身份与可信身份
我的答案:C
15
信息内容安全防护的基本技术不包括()。
?
A、
信息获取技术
? B、
身份认证
? C、
内容分级技术
? D、
内容审计技术
我的答案:B
16
计算机病毒与蠕虫的区别是()。
?
A、
病毒具有传染性和再生性,而蠕虫没有
? B、
病毒具有寄生机制,而蠕虫则借助于网络的运行
? C、
蠕虫能自我复制而病毒不能
? D、
以上都不对
我的答案:B
17
终端接入安全管理四部曲中最后一步是()。
?
A、
准入认证
? B、
安全评估
? C、
行为的审计与协助的维护
? D、
动态授权
相关推荐: