1、【题目】下列的 ____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
选项:
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
答案:
A
解析:
暂无解析
1、【题目】使用最广泛的两种消息认证方法是
选项:
A.对称加密算法法和非对称加密算法
B.AES和DES
C.RSA和ECDSA
D.消息认证码和散列函数
答案:
D
解析:
暂无解析
1、【题目】在UNIX系统中,etc/services接口主要提供什么服务
选项:
A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系
B.etc/services文件记录inetd超级守护进程允许提供那些服务
C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务
D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务
答案:
A
解析:
暂无解析
1、【题目】PDR 安全模型属于 ____类型
选项:
A.时间模型
B.作用模型
C.结构模型
D.关系模型
答案:
A
解析:
暂无解析
1、【题目】我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
选项:
A.GB17799
B.GB15408
C.GB17859
D.GB14430
答案:
C
解析:
暂无解析
1、【题目】确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()
选项:
A.完整性
B.可用性
C.保密性
D.抗抵赖性
答案:
C
解析:
暂无解析
1、【题目】计算机病毒最本质的特性是 ____。
选项:
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
答案:
C
解析:
暂无解析
1、【题目】《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
选项:
A.安全定级
B.安全评估
C.安全规划
D.安全实施
答案:
A
解析:
暂无解析
1、【题目】在需要保护的信息资产中,____是最重要的。
选项:
A.环境
B.硬件
C.数据
D.软件
答案:
C
解析:
暂无解析
1、【题目】网络信息未经授权不能进行改变的特性是
选项:
A.完整性
B.可用性
C.可靠性
D.保密性
答案:
A
解析:
暂无解析
1、【题目】采取适当的安全控制措施,可以对风险起到____作用
选项:
A.促进
B.增加
C.减缓
D.清除
答案:
C
解析:
暂无解析
1、【题目】下面不属于 SET交易成员的是
选项:
A.持卡人
B.电子钱包
C.支付网关
D.发卡银行
答案:
B
解析:
暂无解析
1、【题目】关于信息安全,下列说法中正确的是 ___
选项:
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
D.管理措施在信息安全中不重要
答案:
C
解析:
暂无解析
1、【题目】计算机病毒的实时监控属于 ____类的技术措施
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
B
解析:
暂无解析
1、【题目】使用Winspoof软件,可以用来()
选项:
A.显示好友QQ的IP
B.显示陌生人QQ的IP
C.隐藏QQ的IP
D.攻击对方QQ端口
答案:
C
解析:
暂无解析
邮箱: 联系方式: