微信扫一扫
随时随地学习
当前位置 :
计算机三级信息安全技术单选题
信息安全技术
 更新时间:2024-04-27 11:52:13

1、【题目】安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施

选项:

A.管理

B.检测

C.响应

D.运行

答案:

A

解析:

暂无解析

1、【题目】对影响业务的故障,有应急预案的要求在 __之内完成预案的启动;

选项:

A.10分钟;

B.15分钟;

C.20分钟;

D.30分钟。

答案:

D

解析:

暂无解析

1、【题目】《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

选项:

A.人民法院

B.公安机

C.工商行政管理部门

D.国家安全部门

答案:

B

解析:

暂无解析

1、【题目】下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件? CREATE TABLE Student ( id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id));

选项:

A.实体完整性

B.二维表完整性

C.参照完整性

D.自定义完整性

答案:

A

解析:

暂无解析

1、【题目】确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()

选项:

A.完整性

B.可用性

C.保密性

D.抗抵赖性

答案:

C

解析:

暂无解析

1、【题目】安全脆弱性是产生安全事件的____。

选项:

A.内因

B.外因

C.根本原因

D.不相关因素

答案:

A

解析:

暂无解析

1、【题目】WAPI采用的是什么加密算法?

选项:

A.我国自主研发的公开密钥体制的椭圆曲线密码算法

B.国际上通行的商用加密标准

C.国家密码管理委员会办公室批准的流加密标准

D.国际通行的哈希算法

答案:

D

解析:

暂无解析

1、【题目】风险评估包括以下哪些部分:

选项:

A.资产评估

B.脆弱性评估

C.威胁评估

D.以上都是

答案:

D

解析:

暂无解析

1、【题目】如果一名攻击者截获了一个公钥, 然后他将这个公钥替换为自己的公钥并发送给接 收者,这种情况属于哪一种攻击?

选项:

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

答案:

D

解析:

暂无解析

1、【题目】以下关于 windows SAM(安全账户管理器)的说法错误的是

选项:

A.安全账户管理器(SAM)具体表现就是%SystemRoot%system32configsam

B.安全账户管理器(SAM)存储的账号信息是存储在注册表中

C.安全账户管理器(SAM)存储的账号信息对administrator和system是可读和可写的

D.安全账户管理器(SAM)是windows的用户数据库,系统进程通过SecurityAccountsManager服务进行访问和操作

答案:

C

解析:

暂无解析

1、【题目】在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。

选项:

A.可接受使用策略AUP

B.安全方针

C.适用性声明

D.操作规范

答案:

A

解析:

暂无解析

字典网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典网(zidianwang.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典网 zidianwang.com 版权所有 闽ICP备20008127号-7
lyric 頭條新聞