1、【题目】PKI所管理的基本元素是____。
选项:
A.密钥
B.用户身份
C.数字证书
D.数字签名.
答案:
C
解析:
暂无解析
1、【题目】1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
选项:
A.信息产业部
B.全国人大
C.公安机关
D.国家工商总局
答案:
C
解析:
暂无解析
1、【题目】UNIX 中,默认的共享文件系统在哪个位置?
选项:
A./sbin/
B./usr/local/
C./export/
D./usr/
答案:
C
解析:
暂无解析
1、【题目】对网络层数据包进行过滤和控制的信息安全技术机制是 ____。
选项:
A.防火墙
B.IDS
C.Sniffer
D.IPSec
答案:
A
解析:
暂无解析
1、【题目】在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作
选项:
A.缺页中断处理
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用
答案:
A
解析:
暂无解析
1、【题目】避免对系统非法访问的主要方法是 ____。
选项:
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
答案:
C
解析:
暂无解析
1、【题目】《信息系统安全等级保护实施指南》将 ____作为实施等级保护的第一项重要内容。
选项:
A.安全定级
B.安全评估
C.安全规划
D.安全实施
答案:
A
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,建立的信息安全管理体系 ISMS的最重要特征是 ____。
选项:
A.全面性
B.文档化
C.先进性
D.制度化
答案:
B
解析:
暂无解析
1、【题目】确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____。
选项:
A.完整性
B.可用性
C.可靠性
D.保密性
答案:
B
解析:
暂无解析
1、【题目】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为s.exe,位置是c:s.exe文件,但当安全管理员终止该进程后,到c盘查找该文件却看不到这个文件,安全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?
选项:
A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C.S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏
答案:
D
解析:
暂无解析
1、【题目】通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
选项:
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
答案:
D
解析:
暂无解析
1、【题目】下列那一项不是信息安全数据的载体?
选项:
A.网络协议
B.操作系统
C.应用系统
D.业务数据
答案:
D
解析:
暂无解析
1、【题目】网络数据备份的实现主要需要考虑的问题不包括____。
选项:
A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件
答案:
A
解析:
暂无解析
1、【题目】根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
选项:
A.全面性
B.文档化
C.先进性
D.制度化
答案:
B
解析:
暂无解析
邮箱: 联系方式: