当前位置 :
计算机三级信息安全技术单选题
更新时间: 2024-04-20 14:15:12

1、【题目】___是进行等级确定和等级保护管理的最终对象。

选项:

A.业务系统

B.功能模块

C.信息系统

D.网络系统

答案:

C

解析:

暂无解析

1、【题目】在UNIX系统中输入命令“Is–altest”显示如下“-rwxr-xr-x3rootroot1024Sep1311:58test”对它的含义解释错误的是

选项:

A.这是一个文件,而不是目录

B.文件的拥有者可以对这个文件进行读、写和执行的操作

C.文件所属组的成员有可以读它,也可以执行它

D.其它所有用户只可以执行它

答案:

D

解析:

暂无解析

1、【题目】以下哪一项不是 IIS 服务器支持的访问控制过滤类型?

选项:

A.网络地址访问控制

B.web服务器许可

C.NTFS许可

D.异常行为过滤

答案:

D

解析:

暂无解析

1、【题目】下列关于信息安全策略维护的说法, ____是错误的

选项:

A.安全策略的维护应当由专门的部门完成

B.安全策略制定完成并发布之后,不需要再对其进行修改

C.应当定期对安全策略进行审查和修订

D.维护工作应当周期性进行

答案:

B

解析:

暂无解析

1、【题目】下列那一种攻击方式不属于拒绝服务攻击 :

选项:

A.L0phtCrack

B.Synflood

C.Smurf

D.PingofDeath

答案:

A

解析:

暂无解析

1、【题目】部署VPN产品,不能实现对____属性的需求。

选项:

A.完整性

B.真实性

C.可用性

D.保密性

答案:

C

解析:

暂无解析

1、【题目】信息安全中的木桶原理,是指 ____。

选项:

A.整体安全水平由安全级别最低的部分所决定

B.整体安全水平由安全级别最高的部分所决定

C.整体安全水平由各组成部分的安全级别平均值所决

D.以上都不对

答案:

A

解析:

暂无解析

1、【题目】恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

选项:

A.禁止跟踪中断

B.伪指令法

C.封锁键盘输入

D.屏幕显示

答案:

B

解析:

暂无解析

1、【题目】下列关于风险的说法, ____是错误的。

选项:

A.风险是客观存在的

B.导致风险的外因是普遍存在的安全威胁

C.导致风险的外因是普遍存在的安全脆弱性

D.风险是指一种可能性

答案:

C

解析:

暂无解析

1、【题目】数字签名应具有的性质不包括

选项:

A.能够验证签名者

B.能够认证被签名消息

C.能够保护被签名的数据机密性

D.签名必须能够由第三方验证

答案:

C

解析:

暂无解析

1、【题目】确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是

选项:

A.完整性

B.可用性

C.保密性

D.可靠性

答案:

C

解析:

暂无解析

1、【题目】以下对系统日志信息的操作中哪项是最不应当发生的?

选项:

A.对日志容进行编辑

B.只抽取部分条目进行保存和查看

C.用新的日志覆盖旧的日志

D.使用专用工具对日志进行分析

答案:

A

解析:

暂无解析

1、【题目】按照通常的口令使用策略,口令修改操作的周期应为____天。

选项:

A.60

B.90

C.30

D.120

答案:

A

解析:

暂无解析

1、【题目】链路加密技术是在OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是 __。

选项:

A.比特流

B.IP数据包

C.数据帧

D.应用数据

答案:

C

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(137y.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 137y.com 版权所有 闽ICP备2021002823号-9