微信扫一扫
随时随地学习
当前位置 :
计算机类计算机三级信息安全技术单选题
信息安全技术
 更新时间:2024-04-26 01:57:02

1、【题目】当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的

选项:

A.等于

B.大于

C.小于

D.不等于

答案:

C

解析:

暂无解析

1、【题目】下面对漏洞出现在软件开发的各个阶段的说法中错误的是

选项:

A.漏洞可以在设计阶段产生

B.漏洞可以在实现过程中产生

C.漏洞可以在运行过程中能力级产生

D.漏洞可以在验收过程中产生

答案:

D

解析:

暂无解析

1、【题目】时间戳的引入主要是为了防止

选项:

A.消息伪造

B.消息篡改

C.消息重放

D.未认证消息

答案:

C

解析:

暂无解析

1、【题目】下列四项中不属于计算机病毒特征的是____。

选项:

A.潜伏性

B.传染性

C.免疫性

D.破坏性

答案:

C

解析:

暂无解析

1、【题目】风险管理的首要任务是____。

选项:

A.风险识别和评估

B.风险转嫁

C.风险控制

D.接受风险

答案:

A

解析:

暂无解析

1、【题目】常见密码系统包含的元素是

选项:

A.明文、密文、信道、加密算法、解密算法

B.明文、摘要、信道、加密算法、解密算法

C.明文、密文、密钥、加密算法、解密算法

D.消息、密文、信道、加密算法、解密算法

答案:

C

解析:

暂无解析

1、【题目】杀毒软件报告发现病毒Macro.Melissa,有该病毒名称可以推断出病毒类型是

选项:

A.文件型

B.引导型

C.目录型

D.宏病毒

答案:

D

解析:

暂无解析

1、【题目】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

选项:

A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录

B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到

C.S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒

D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

答案:

D

解析:

暂无解析

1、【题目】结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。

选项:

A.业务环境

B.需求分析

C.逻辑模型

D.技术系统

答案:

C

解析:

暂无解析

1、【题目】____ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。

选项:

A.有效的

B.合法的

C.实际的

D.成熟的

答案:

A

解析:

暂无解析

1、【题目】___最好地描述了数字证书。

选项:

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

答案:

A

解析:

暂无解析

1、【题目】信息安全在通信保密阶段中主要应用于____领域。

选项:

A.军事

B.商业

C.科研

D.教育

答案:

A

解析:

暂无解析

1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益

选项:

A.有效的

B.合法的

C.实际的

D.成熟的

答案:

A

解析:

暂无解析

字典网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典网(zidianwang.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典网 zidianwang.com 版权所有 闽ICP备20008127号-7
lyric 頭條新聞