1、【题目】保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
选项:
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
答案:
C
解析:
暂无解析
1、【题目】信息安全管理中, ___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
选项:
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
答案:
B
解析:
暂无解析
1、【题目】Alice有一个消息M通过密钥K和MAC算法生成一个MAC为C(K,M),Alice将这个MAC附加在消息M后面发送给Bob,Bob用密钥K和消息M计算MAC并进行比较,这个过程可以提供什么安全服务?
选项:
A.仅提供保密性
B.仅提供不可否认性
C.提供信息认证
D.保密性和消息认证
答案:
C
解析:
暂无解析
1、【题目】下列四项中不属于计算机病毒特征的是 ____。
选项:
A.潜伏性
B.传染性
C.免疫性
D.破坏性
答案:
C
解析:
暂无解析
1、【题目】发生紧急故障后,地市公司必须在分钟内上报省监控?
选项:
A.10;
B.15;
C.20;
D.25;
答案:
B
解析:
暂无解析
1、【题目】如果一个信息系统, 主要对象为涉及国家安全、 社会秩序和公共利益的重要信息系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会秩序和公共利益造成 严重损害 ;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对 其进行强制监督、检查。这应当属于等级保护的
选项:
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
答案:
A
解析:
暂无解析
1、【题目】布置电子信息系统信号线缆的路由走向时,以下做法错误的是
选项:
A.可以随意弯折
B.转弯时,弯曲半径应大于导线直径的10倍
C.尽量直线、平整
D..尽量减小由线缆自身形成的感应环路面积
答案:
A
解析:
暂无解析
1、【题目】PDR 安全模型属于 ____类型
选项:
A.时间模型
B.作用模型
C.结构模型
D.关系模型
答案:
A
解析:
暂无解析
1、【题目】Shellcode 是什么?
选项:
A.是用C语言编写的一段完成特殊功能代码
B.是用汇编语言编写的一段完成特殊功能代码
C.是用机器码组成的一段完成特殊功能代码
D.命令行下的代码编写
答案:
C
解析:
暂无解析
1、【题目】Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?
选项:
A.3389,25,23
B.3889,23,110
C.3389,23,25
D.3389,23,53
答案:
C
解析:
暂无解析
1、【题目】域名注册信息可在哪里找到?
选项:
A.路由器
B.DNS记录
C.Whois数据库
D.MIBs库
答案:
C
解析:
暂无解析
1、【题目】对于违法行为的罚款处罚,属于行政处罚中的____。
选项:
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
答案:
C
解析:
暂无解析
1、【题目】恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括
选项:
A.禁止跟踪中断
B.伪指令法
C.封锁键盘输入
D.屏幕显示
答案:
B
解析:
暂无解析
1、【题目】公钥密码基础设施 PKI 解决了信息系统中的 ____问题
选项:
A.身份信任
B.权限管理
C.安全审计
D.加密
答案:
A
解析:
暂无解析