首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下不属于网络安全控制技术的是(18)。
以下不属于网络安全控制技术的是(18)。
admin
2021-01-08
64
问题
以下不属于网络安全控制技术的是(18)。
选项
A、防火墙技术
B、访问控制技术
C、入侵检测技术
D、差错控制技术
答案
D
解析
目前的网络安全措施有数据加密、数字签名、访问控制(身份认证)、防火墙和入侵检测等。数据加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段;数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性;访问控制用于识别用户及其操作的合法性,根据其提供的身份信息(如指纹等生理特征),确定用户的权限;防火墙是位于两个网络之间的屏障,一边是可信任网络(内部网络),另一边是不可信任网络(外部网络),按照预先定义好的规则控制数据包的进出;入侵检测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或攻击结果。差错控制技术是通信领域的概念,实施差错控制是纠正传输误码保证数据正确传输的技术手段,包括检错编码、纠错编码和ARQ技术等。
转载请注明原文地址:https://kaotiyun.com/show/Ru3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
某单位分配到的网络地址是217.14.8.0/27。若再分成4个子网,则可用于分配给主机的IP地址数是(63)。
Ethernet和Token Ring都使用哪一种交换技术?(30)
美国卡内基—梅隆大学SEI提出的CMM模型将软件过程的成熟度分为5个等级,以下选项中,属于可管理级的特征是(7)。
能够利用DMA方式建立直接数据通路的两个部件是______。A.I/O设备和主存B.I/O设备和I/O设备C.I/O设备和CPUD.CPU和主存
在结构化分析方法中,数据字典是重要的文档。对加工的描述是数据字典的组成内容之一,常用的加工描述方法有(17)。
目前,一般计算机系统中的主存储器容量都很大,而且越来越大。另外,由于普遍采用了虚拟存储器结构,要求指令中给出的地址码是一个虚拟地址,其长度比实际主存储器的容量所要求的长度还要长得多。例如,在一般32位计算机系统中,虚拟地址空间为4GB,因此,要求地址码的长
下面关于查找运算及查找表的叙述,错误的是()。
网络营销在价格方面的主要做法不包括下面哪一选项()。
在Word2007编辑过程中,为防止突然断电或电脑死机等突发情况,最大程度减少损失,下列做法较好的是__________。
小张为本企业录入一篇领导讲话文稿。文稿中引用了该企业2008年的销售额和各产品的利润等数据。小张考虑到目前是2010年,从信息的实效性出发,决定对文稿中的这部分内容进行处理,则______做法最为恰当。
随机试题
岩溶地质复杂的铁路大中桥的初测阶段,勘探深度应()。
10kV交联聚乙烯电力电缆施放前的试验内容包括()。
由于他人的行为造成权利人房屋毁损的,权利人可以采取的物权保护方式有()。
下列不属于招标控制价计价依据的是()。
下列对个人汽车贷款期限调整的做法,符合相关规定的是()。
在等额累进法中,对收入增加的客户,可采取()的方法,使借款人分期还款额增多,从而减少借款人的利息负担。
关于资产负债表的说法,错误的有()。
急性胰腺炎的病理生理变化是由于胰腺发生了()。
就业平等权:指公民不论其民族、种族、性别、宗教信仰、家庭背景等的不同和差异,均享有平等获得就业机会的权利。根据上述定义,下列没有侵犯求职者的就业平等权的是:
C语言中,运算对象必须是整型数的运算符是______。
最新回复
(
0
)