关于FTP和TFTP的描述,正确的是( )。
A. FTP和TFTP都是基于TCP协议
B. FTP和TFTP都是基于UDP协议
C. FTP基于TCP协议、TFTP基于UDP协议
D. FTP基于UDP协议、TFTP基于TCP协议
网络安全设计是保证网络安全运行的基础,以下关于网络安全设计原则的描述,错误的是( )。
A.网络安全系统应该以不影响系统正常运行为前提
B.把网络进行分层,不同的层次采用不同的安全策略
C.网络安全系统设计应独立进行,不需要考虑网络结构
D.网络安全的“木桶原则”强调对信息均衡、全面地进行保护
在进行金融业务系统的网络设计时,应该优先考虑( )原则。
A. 先进性
B. 开放性
C. 经济性
D. 高可用性
局域网交换机有很多特点。下面关于局域网交换机的论述,不正确的是( )。
A.低传输延迟
B. 高传输带宽
C. 可以根据用户的级别设置访问权限
D. 允许不同速率的网卡共存于一个网络
为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用( )三种“综合分类”方法。
A. 高、中、低
B. 对象的价值、实施的手段、影响(结果)
C. 按风险性质、按风险结果、按风险源
D. 自然事件、人为事件、系统薄弱环节
“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M ( )的函数变换,解密正好是对加密的反函数变换。
A.公钥到私钥
B.变量域到C函数域
C.定义域到C函数域
D.定义域到C值域
基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由( )实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。
A.CSO
B.安全管理员
C.稽查员或审计员
D.应用系统的管理员