微信扫一扫
随时随地学习
当前位置 :
计算机三级〖结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。〗相关单选题
信息安全技术
 更新时间:2024-03-28 21:07:34

1、【题目】结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。

选项:

A.业务环境

B.需求分析

C.逻辑模型

D.技术系统

答案:

C

解析:

暂无解析

1、【题目】以下对系统日志信息的操作中哪项是最不应当发生的?

选项:

A.对日志容进行编辑

B.只抽取部分条目进行保存和查看

C.用新的日志覆盖旧的日志

D.使用专用工具对日志进行分析

答案:

A

解析:

暂无解析

1、【题目】杀毒软件报告发现病毒Macro.Melissa,有该病毒名称可以推断出病毒类型是

选项:

A.文件型

B.引导型

C.目录型

D.宏病毒

答案:

D

解析:

暂无解析

1、【题目】以下哪种类型的网关工作在OSI的所有7个层?

选项:

A.电路级网关

B.应用层网关

C.代理网关

D.通用网关

答案:

B

解析:

暂无解析

1、【题目】在UNIX系统中,etc/services接口主要提供什么服务

选项:

A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系

B.etc/services文件记录inetd超级守护进程允许提供那些服务

C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务

D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

答案:

A

解析:

暂无解析

1、【题目】在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作

选项:

A.缺页中断处理

B.页面淘汰过程

C.工作集模型应用

D.紧缩技术利用

答案:

A

解析:

暂无解析

1、【题目】信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

选项:

A.不可否认性

B.可用性

C.保密性

D.完整性

答案:

C

解析:

暂无解析

1、【题目】按照通常的口令使用策略,口令修改操作的周期应为____天。

选项:

A.60

B.90

C.30

D.120

答案:

A

解析:

暂无解析

1、【题目】以下对于网络中欺骗攻击的描述哪个是不正确的?

选项:

A.欺骗攻击是一种非常容易实现的攻击方式

B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包

C.欺骗攻击是一种非常复杂的攻击技术

D.欺骗攻击是一种间接攻击方式

答案:

A

解析:

暂无解析

1、【题目】PDR 安全模型属于 ____类型

选项:

A.时间模型

B.作用模型

C.结构模型

D.关系模型

答案:

A

解析:

暂无解析

1、【题目】ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实 现机制和安全服务,以下哪一项不是该模型涉及的安全机制?

选项:

A.鉴别

B.数字签名

C.访问控制

D.路由控制

答案:

A

解析:

暂无解析

1、【题目】以下对kerberos协议过程说法正确的是

选项:

A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务

B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务

C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据

D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务

答案:

D

解析:

暂无解析

字典网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典网(zidianwang.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典网 zidianwang.com 版权所有 闽ICP备20008127号-7
lyric 頭條新聞