1、【题目】应用代理防火墙的主要优点是____。
选项:
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
答案:
B
解析:
暂无解析
1、【题目】灾难恢复计划或者业务连续性计划关注的是信息资产的____属性
选项:
A.可用性
B.B真实性
C.完整性
D.保密性
答案:
A
解析:
暂无解析
1、【题目】在需要保护的信息资产中, ____是最重要的。
选项:
A.环境
B.硬件
C.数据
D.软件
答案:
C
解析:
暂无解析
1、【题目】定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。
选项:
A.真实性
B.完整性
C.可用性
D.不可否认性
答案:
D
解析:
暂无解析
1、【题目】用户身份鉴别是通过____完成的
选项:
A.口令验证
B.审计策略
C.存取控制
D.查询功能
答案:
A
解析:
暂无解析
1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。
选项:
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’)
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
答案:
C
解析:
暂无解析
1、【题目】使用Winspoof软件,可以用来()
选项:
A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口
答案:
C
解析:
暂无解析
1、【题目】WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
选项:
A.木马;
B.暴力攻击;
C.IP欺骗;
D.缓存溢出攻击
答案:
B
解析:
暂无解析
1、【题目】等级保护标准 GB l7859 主要是参考了 ____而提出。
选项:
A.欧洲ITSEC
B.美国TCSEC
C.CC
D.BS7799
答案:
B
解析:
暂无解析
1、【题目】信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
选项:
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
答案:
B
解析:
暂无解析
1、【题目】下列不属于网络蠕虫病毒的是
选项:
A.冲击波
B.SQLSLAMME
C.CIH
D.振荡波
答案:
C
解析:
暂无解析
1、【题目】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求
选项:
A.业务知识
B.原型积累
C.原型工具
D.明确需求
答案:
B
解析:
暂无解析
1、【题目】计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
选项:
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
答案:
A
解析:
暂无解析