国家开放大学工控系统安全防护单元测验一

1.安全区边界应采取必要的安全防护措施,禁止任何穿越()之间边界通用网络服务
单选题 (10 分) 10分
A.
生产控制大区和管理信息大区
B.
实时子网和非实时子网
C.
控制区和非控制区
D.
广域网和因特网
正确答案: A
2.以下()特性是正向隔离装置不具备的
单选题 (10 分) 10分
A.
割断穿透性的TCP连接
B.
支持双机热备
C.
基于纯文本的编码转换和识别
D.
报文综合过滤
正确答案: C
3.下列哪类产品在网络环境中至少需要两台才能发挥其主要的安全防护功能?()
单选题 (10 分) 10分
A.
正向安全隔离装置
B.
反向安全隔离装置
C.
纵向加密认证装置
D.
防火墙
正确答案: C
4.可信计算技术中,TCM的英文全称是()
单选题 (10 分) 10分
A.
Control Module
B.
rusted Cipher Module
C.
Trusted Cryptogram Module
D.
Trusted Cryptography Module
正确答案: D
5.可信计算技术中,信任链建立时,由可信引导度量保护的系统的初始引导模块,生成的度量结果和日志存储在( )
单选题 (10 分) 10分
A.
可信软件基
B.
可信密码模块
C.
信任根节点
D.
可信平台控制模块
正确答案: B
6.传统的基于专用通道的数据通信可以逐步采用( )技术等进行安全防护
多选题 (10 分) 10分
A.
加密
B.
单向认证
C.
身份认证
D.
安全分区
正确答案: A C
7.纵向加密认证能够实现( )
多选题 (10 分) 10分
A.
双向身份认证
B.
入侵监测
C.
数据加密
D.
访问控制
正确答案: A C D
8.每一次数据交换,隔离设备经历了数据的( )过程
多选题 (10 分) 10分
A.
接收
B.
存储
C.
转发
D.
签发
正确答案: A B C
9.计算机信息系统的安全威胁同时来自内、外两个方面
判断题 (10 分) 10分
A.对
B.错
正确答案: A
10.漏洞是指任何可以造成破坏系统或信息的弱点
判断题 (10 分) 10分
A.对
B.错
正确答案: A

资源下载
下载价格3
客服QQ:1668639739
点点赞赏,手留余香 给TA打赏

评论0

请先
  • 游客 下载了资源 2013年新疆公务员录用考试《申论》试卷及参考答案
  • 游客 投稿收入增加1块钱
  • u******* 购买了资源 设关系模式R(A,B,C,D),函数依赖集F={A→C,C→A,B→AC,D→AC,BD→A}。 (1)求出R的候选码。(5分) (2)求出F的最小函数依赖集。(5分) (3)将R分解为3NF,使其既具有无损连接性又具有函数依赖保持性。(5分)
  • 游客 购买了资源 某企业A产品采用定额法计算成本。A产品有关直接材料费用资料如下:月初在产品直接材料费用为40000 元, 月初在产品直接材料脱离定额差异为-1200元。月初在产品定额费用调整降低3000 元,定额变动差异全部计入完工产品成本中。本月定额直接材料费用为100000 元, 本月直接材料脱离定额差异为+4994.9元,本月材料成本差异率为 5% 材料成本差异全部由完工产品负担,本月完工产品直接材料定额费用为120000元。
  • 1******* 投稿收入增加1块钱
  • d******* 登录了本站
  • u******* 下载了资源 2026年春江苏开放大学学前游戏论060525形考作业2答案
  • u******* 下载了资源 2026年春江苏开放大学政府经济学060198形考作业三答案
  • 1******* 投稿收入增加5块钱
  • u******* 购买了资源 2026年春江苏开放大学政府经济学060198形考作业三答案
  • u******* 下载了资源 2026年春江苏开放大学学前游戏论060525形考作业1答案
  • w*****g 下载了资源 2023年春江苏开放大学钢结构工程施工综合大作业
  • w*****g 登录了本站
  • a******* 下载了资源 2024年秋江苏开放大学文献检索与论文写作060930综合大作业
  • 游客 下载了资源 2004年广东公务员考试《行测》真题(上半年)答案及解析
  • u******* 下载了资源 2025年秋江苏开放大学学前儿童社会教育060522实践活动:形考作业二
点击浏览器地址栏的⭐图标收藏本页
需要托管,代写作业,论文扫码加微信
显示验证码

社交账号快速登录

微信扫一扫关注
扫码关注后会自动登录