1、【题目】网络数据备份的实现主要需要考虑的问题不包括____。
选项:
A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件
答案:
A
解析:
暂无解析
1、【题目】DSA算法不提供以下哪种服务?
选项:
A.数据完整性
B.加密
C.数字签名
D.认证
答案:
B
解析:
暂无解析
1、【题目】以下工作哪个不是计算机取证准备阶段的工作
选项:
A.获得授权
B.准备工具
C.介质准备
D.保护数据
答案:
D
解析:
暂无解析
1、【题目】下列那一种攻击方式不属于拒绝服务攻击 :
选项:
A.L0phtCrack
B.Synflood
C.Smurf
D.PingofDeath
答案:
A
解析:
暂无解析
1、【题目】____能够有效降低磁盘机械损坏给关键数据造成的损失。
选项:
A.热插拔
B.SCS
C.RAID
D.FAST-ATA
答案:
C
解析:
暂无解析
1、【题目】信息安全PDR模型中,如果满足____,说明系统是安全的。
选项:
A.Pt>Dt+Rt
B.Dt>Pt+Rt
C.Dt
D.Pt
答案:
A
解析:
暂无解析
1、【题目】保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失 误出错或蓄意袭击造成的危害降低,这通常被称为 ____。
选项:
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
答案:
C
解析:
暂无解析
1、【题目】灾难恢复计划或者业务连续性计划关注的是信息资产的____属性
选项:
A.可用性
B.B真实性
C.完整性
D.保密性
答案:
A
解析:
暂无解析
1、【题目】IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的缺陷进行攻击的
选项:
A.对源IP地址弱鉴别方式
B.结束会话时的四次握手过程
C.IP协议寻址机制
D.TCP寻址机制
答案:
A
解析:
暂无解析
1、【题目】下列哪一些对信息安全漏洞的描述是错误的?
选项:
A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D.漏洞都是人为故意引入的一种信息系统的弱点
答案:
D
解析:
暂无解析
1、【题目】TCP/IP 协议体系结构中, IP 层对应 OSI/RM模型的哪一层
选项:
A.网络层
B.会话层
C.数据链路层
D.传输层
答案:
A
解析:
暂无解析
1、【题目】下列四项中不属于计算机病毒特征的是 ____。
选项:
A.潜伏性
B.传染性
C.免疫性
D.破坏性
答案:
C
解析:
暂无解析
1、【题目】确保信息在存储、 使用、传输过程中不会泄露给非授权的用户或者实体的特性是
选项:
A.完整性
B.可用性
C.保密性
D.可靠性
答案:
C
解析:
暂无解析
1、【题目】IS017799/IS027001最初是由____提出的国家标准。
选项:
A.美国
B.澳大利亚
C.英国
D.中国
答案:
C
解析:
暂无解析
邮箱: 联系方式: