微信扫一扫
随时随地学习
当前位置 :
「在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。」相关单选题
信息安全技术
 更新时间:2024-04-20 04:34:14

1、【题目】在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。

选项:

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

答案:

C

解析:

暂无解析

1、【题目】SET安全协议要达到的目标主要有

选项:

A.三个

B.四个

C.五个

D.六个

答案:

C

解析:

暂无解析

1、【题目】避免对系统非法访问的主要方法是 ____。

选项:

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

答案:

C

解析:

暂无解析

1、【题目】GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。

选项:

A.英国

B.意大利

C.美国

D.俄罗斯

答案:

C

解析:

暂无解析

1、【题目】Windows远程桌面、Telnet、发送邮件使用的默认端口分别是?

选项:

A.3389,25,23

B.3889,23,110

C.3389,23,25

D.3389,23,53

答案:

C

解析:

暂无解析

1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的 ____属性

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

A

解析:

暂无解析

1、【题目】对口令进行安全性管理和使用,最终是为了____

选项:

A.口令不被攻击者非法获得

B.防止攻击者非法获得访问和操作权限

C.保证用户帐户的安全性

D.规范用户操作行为

答案:

B

解析:

暂无解析

1、【题目】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。

选项:

A.真实性

B.完整性

C.可用性

D.不可否认性

答案:

D

解析:

暂无解析

1、【题目】在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于

选项:

A.明文

B.密文

C.密钥

D.信道

答案:

C

解析:

暂无解析

1、【题目】下面对于强制访问控制的说法错误的是?

选项:

A.它可以用来实现完整性保护,也可以用来实现机密性保护

B.在强制访问控制的系统中,用户只能定义客体的安全属性

C.它在军方和政府等安全要求很高的地方应用较多

D.它的缺点是使用中的便利性比较低

答案:

B

解析:

暂无解析

1、【题目】发生紧急故障后,地市公司必须在分钟内上报省监控?

选项:

A.10;

B.15;

C.20;

D.25;

答案:

B

解析:

暂无解析

1、【题目】网络数据备份的实现主要需要考虑的问题不包括____。

选项:

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择备份管理软件

答案:

A

解析:

暂无解析

1、【题目】____ 能够有效降低磁盘机械损坏给关键数据造成的损失。

选项:

A.热插拔

B.SCS

C.RAID

D.FAST-ATA

答案:

C

解析:

暂无解析

1、【题目】以下对于蠕虫病毒的说法错误的是

选项:

A.通常蠕虫的传播无需用户的操作

B.蠕虫病毒的主要危害体现在对数据保密性的破坏

C.蠕虫的工作原理与病毒相似,除了没有感染文件阶段

D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统的程序

答案:

C

解析:

暂无解析

字典网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典网(zidianwang.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典网 zidianwang.com 版权所有 闽ICP备20008127号-7
lyric 頭條新聞