- 单选题为有效地防范网络中的冒充、非法访问等威胁,应采用的网络安全技术是( )。
- A 、数据加密技术
- B 、防火墙技术
- C 、身份验证与鉴别技术
- D 、访问控制与目录管理技术
扫码下载亿题库
精准题库快速提分
参考答案
【正确答案:C】
C项,身份认证与鉴别是指证实客户的真实身份与其所声称的身份是否相符的过程,它是网络安全的核心,其目的是防止未授权用户访问网络资源。A项,数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密起来保障其安全性,这是一种主动安全防御策略。B项,防火墙技术是设在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。D项,访问控制与目录管理技术是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术。
您可能感兴趣的试题
- 1 【单选题】在计算机网络中,常将负责全网络信息处理的设备和软件称为( )。
- A 、资源子网
- B 、通信子网
- C 、局域网
- D 、广域网
- 2 【单选题】实现计算机网络化后的最大好处是( )。
- A 、存储容量被增大
- B 、计算机运行速度加快
- C 、节省大量人力资源
- D 、实现了资源共享
- 3 【单选题】我国专家把计算机网络定义为( )。
- A 、通过计算机将一个用户的信息传送给另一个用户的系统
- B 、由多台计算机、数据传输设备以及若干终端连接起来的多计算机系统
- C 、将经过计算机储存、再生,加工处理的信总传输和发送的系统
- D 、利用各种通信手段,把地理上分散的计算机连在一起,达到相互通信、共享软/硬件和数据等资源的系统
- 4 【单选题】我国专家把计算机网络定义为( )。
- A 、通过计算机将一个用户的信息传送给另一个用户的系统
- B 、由多合计算机、数据传输设备以及若干终端连接起来的多计算机系统
- C 、将经过计算机储存、再生,加工处理的信总传输和发送的系统
- D 、利用各种通信手段,把地理上分散的计算机连在一起,达到相互通信、共享软/硬件和数据等资源的系统
- 5 【单选题】一个典型的计算机网络主要是由( )。
- A 、网络硬件系统和网络软件系统组成
- B 、主机和网络软件系统组成
- C 、网络操作系统和若干计算机组成
- D 、网络协议和网络操作系统组成
- 6 【单选题】网络软件是实现网络功能不可缺少的软件环境。网络软件主要包括( )。
- A 、网络协议和网络操作系统
- B 、网络互连设备和网络协议
- C 、网络协议和计算机系统
- D 、网络操作系统和传输介质
- 7 【单选题】在计算机网络中,常将负责全网络信息处理的设备和软件称为( )。
- A 、资源子网
- B 、通信子网
- C 、局域网
- D 、广域网
- 8 【单选题】按计算机网络作用范围的大小,可以将网络划分为( )。
- A 、X.25网、ATM网
- B 、广域网、有线网、无线网
- C 、局域网、城域网、广域网
- D 、环型网、星型网、树型网、混合网
- 9 【单选题】按计算机网络作用范围的大小,可以将网络划分为()。
- A 、X.25网、ATM网
- B 、广域网、有线网、无线网
- C 、局域网、城域网、广域网
- D 、环型网、星型网、树型网、混合网
- 10 【单选题】计算机网络技术涉及( )。
- A 、通信技术和半导体工艺技术
- B 、网络技术和计算机技术
- C 、通信技术和计算机技术
- D 、航天技术和计算机技术
热门试题换一换
- 图示一水平放置的恒定变直径圆管流,不计水头损失,取两个截面标志为1和2,当时,则两截面形心压强关系是()。
- 图示结构的两杆面积和材料相同,在铅直向下的力F作用下,下面正确的结论是( )。
- 函数满足的一个微分方程是( )。
- 晶体管非门电路如题87图所示,已知,当输入电压的值不得大于多少? ( )(设=0.7V,集电极和发射极之间的饱和电压=0.3V)
- 下列财务评价指标中,反映项目偿债能力的指标是( )。
- 根据冯·诺依曼结构原理,计算机的硬件由( )。
- 设f(x)为偶函数。g(x)为奇函数,则下列函数中为奇函数的是( )。
- 如图7-5-10(a)所示电路中,将会使输出电压的( )。
- 一平面简谐波在弹性媒质中传播,在某一瞬间,某质元正处于其平衡位置,此时它的( )。
- 一平面简谐横波的波动表达式为y=0.05cos(20πt+4πx)(SI),取k=0,±1,±2,....。则t=0.5s时各波峰所在处的位置为( )。
亿题库—让考试变得更简单
已有600万用户下载