1、【题目】数字签名应具有的性质不包括
选项:
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
答案:
C
解析:
暂无解析
1、【题目】以下哪一项不在证书数据的组成中?
选项:
A.版本信息
B.有效使用期限
C.版权信息
D.签名算法
答案:
C
解析:
暂无解析
1、【题目】下列对常见强制访问控制模型说法不正确的是
选项:
A.BLP模型影响了许多其他访问控制模型的发展
B.Clark-wilson模型是一种以事务处理为基本操作的完整性模型
C.ChineseWall模型是一个只考虑完整性的完全策略模型
D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型
答案:
C
解析:
暂无解析
1、【题目】拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?
选项:
A.网络带宽被耗尽,网络被堵塞,无法访问网络
B.主机资源被耗尽,主机无法响应请求
C.应用资源被耗尽,应用无法响应请求
D.应用系统被破坏,应用无法响应请求
答案:
D
解析:
暂无解析
1、【题目】SNMP是一个异步请求 / 响应协议,它的请求与响应没有必定的时间顺序关系,它是一个 ___的协议
选项:
A.非面向连接
B.面向连接
C.非面向对象
D.面向对象采用UDP协议
答案:
A
解析:
暂无解析
1、【题目】目前我国信息技术安全产品评估依据的标准和配套的评估方法是
选项:
A.TCSEC和CEM
B.CC和CEM
C.CC和TCSEC
D.TCSEC和IPSEC
答案:
B
解析:
暂无解析
1、【题目】以下哪一项不是IIS服务器支持的访问控制过滤类型?
选项:
A.网络地址访问控制
B.web服务器许可
C.NTFS许可
D.异常行为过滤
答案:
D
解析:
暂无解析
1、【题目】管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做
选项:
A.层次结构
B.总的综合结构
C.横向综合结构
D.纵向综合结构
答案:
C
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是
选项:
A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员
答案:
C
解析:
暂无解析
1、【题目】《确保网络空间安全的国家战略》是____发布的国家战略。
选项:
A.英国
B.法国
C.德国
D.美国
答案:
D
解析:
暂无解析
1、【题目】著名的针对 MS SQL2000的蠕虫王病毒,它所攻击的是什么网络端口:
选项:
A.1444
B.1443
C.1434
D.138
答案:
C
解析:
暂无解析