1、【题目】下列不属于网络蠕虫病毒的是____。
选项:
A.冲击波
B.SQLSLAMMER
C.CIH
D.振荡波
答案:
C
解析:
暂无解析
1、【题目】如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全 ; 本级系统依照国家管理规范和技术标准进行自主保护, 必要时, 信息安全监管职能部门对其进行指导。 那么该信息系统属于等级保 护中的
选项:
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
答案:
C
解析:
暂无解析
1、【题目】存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点
选项:
A.提高性能,应用程序不用重复编译此过程
B.降低用户查询数量,减轻网络拥塞
C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D.可以控制用户使用存储过程的权限,以增强数据库的安全性
答案:
D
解析:
暂无解析
1、【题目】SYNFlood攻击是利用协议缺陷进行攻击
选项:
A.网络接口层
B.互联网络层
C.传输层
D.应用层
答案:
C
解析:
暂无解析
1、【题目】在 UNIX系统中输入命令 “Is – al test ”显示如下 “-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test ”对它的含义解释错误的是
选项:
A.这是一个文件,而不是目录
B.文件的拥有者可以对这个文件进行读、写和执行的操作
C.文件所属组的成员有可以读它,也可以执行它
D.其它所有用户只可以执行它
答案:
D
解析:
暂无解析
1、【题目】下列关于办公信息系统的特点及功能的描述中,错误的一条是
选项:
A.面向非结构化一类的管理问题
B.由硬件、软件和专用处理系统组成
C.驱动模式为信息驱动
D.将事务处理类型的办公业务作为主要工作对象
答案:
C
解析:
暂无解析
1、【题目】在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为
选项:
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
答案:
A
解析:
暂无解析
1、【题目】UNIX中,默认的共享文件系统在哪个位置?
选项:
A./sbin/
B./usr/local/
C./export/
D./usr/
答案:
C
解析:
暂无解析
1、【题目】Windows系统下,哪项不是有效进行共享安全的防护措施?
选项:
A.使用netshare127.0.0.1c$/delete命令,删除系统中的c$等管理共享,并重启系统
B.确保所有的共享都有高强度的密码防护
C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
D.安装软件防火墙阻止外面对共享目录的连接
答案:
A
解析:
暂无解析
1、【题目】下列哪种算法通常不被用户保证保密性?
选项:
A.AES
B.RC4
C.RSA
D.MD5
答案:
D
解析:
暂无解析
1、【题目】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。
选项:
A.真实性
B.完整性
C.不可否认性
D.可用性
答案:
D
解析:
暂无解析
1、【题目】《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
选项:
A.7
B.15
C.30
D.10
答案:
D
解析:
暂无解析
1、【题目】下列关于计算机病毒感染能力的说法不正确的是
选项:
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
答案:
C
解析:
暂无解析
1、【题目】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
选项:
A.Land
B.UDPFlood
C.Smurf
D.Teardrop
答案:
D
解析:
暂无解析