当前位置 :
信息安全技术〖计算机取证的合法原则是〗相关单选题
更新时间: 2024-03-29 21:00:31

1、【题目】计算机取证的合法原则是

选项:

A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续

B.计算机取证在任何时候都必须保证符合相关法律法规

C.计算机取证只能由执法机构才能执行,以确保其合法性

D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则

答案:

D

解析:

暂无解析

1、【题目】PDR 安全模型属于 ____类型

选项:

A.时间模型

B.作用模型

C.结构模型

D.关系模型

答案:

A

解析:

暂无解析

1、【题目】系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。

选项:

A.恢复整个系统

B.恢复所有数据

C.恢复全部程序

D.恢复网络设置

答案:

A

解析:

暂无解析

1、【题目】保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失 误出错或蓄意袭击造成的危害降低,这通常被称为 ____。

选项:

A.适度安全原则

B.授权最小化原则

C.分权原则

D.木桶原则

答案:

C

解析:

暂无解析

1、【题目】以下工作哪个不是计算机取证准备阶段的工作

选项:

A.获得授权

B.准备工具

C.介质准备

D.保护数据

答案:

D

解析:

暂无解析

1、【题目】当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。

选项:

A.等于

B.大于

C.小于

D.不等于

答案:

C

解析:

暂无解析

1、【题目】Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

选项:

A.保密性可用性

B.可用性保密性

C.保密性完整性

D.完整性保密性

答案:

C

解析:

暂无解析

1、【题目】以下对 RADIUS协议说法正确的是

选项:

A.它是一种B/S结构的协议

B.它是一项通用的认证计费协议

C.它使用TCP通信

D.它的基本组件包括认证、授权和加密

答案:

B

解析:

暂无解析

1、【题目】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

选项:

A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录

B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到

C.S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒

D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

答案:

D

解析:

暂无解析

1、【题目】计算机病毒的实时监控属于____类的技术措施。

选项:

A.保护

B.检测

C.响应

D.恢复

答案:

B

解析:

暂无解析

1、【题目】针对操作系统安全漏洞的蠕虫病毒根治的技术措施是

选项:

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

答案:

B

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(137y.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 137y.com 版权所有 闽ICP备2021002823号-9