得到
  • 汉语词
  • 汉语典q
当前位置 :
计算机类信息安全技术单选题
信息安全技术
更新时间: 2024-04-28 03:38:41

1、【题目】安全脆弱性是产生安全事件的____。

选项:

A.内因

B.外因

C.根本原因

D.不相关因素

答案:

A

解析:

暂无解析

1、【题目】下列对自主访问控制说法不正确的是

选项:

A.自主访问控制允许客体决定主体对该客体的访问权限

B.自主访问控制具有较好的灵活性和可扩展性

C.自主访问控制可以方便地调整安全策略

D.自主访问控制安全性不高,常用于商业系统

答案:

A

解析:

暂无解析

1、【题目】在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?

选项:

A.粒度越小

B.约束越细致

C.围越大

D.约束围大

答案:

A

解析:

暂无解析

1、【题目】下面哪一项不是IDS的主要功能:

选项:

A.监控和分析用户和系统活动

B.统一分析异常活动模式

C.对被破坏的数据进行修复

D.识别活动模式以反映已知攻击

答案:

C

解析:

暂无解析

1、【题目】数字签名要预先使用单向Hash函数进行处理的原因是___。

选项:

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

答案:

C

解析:

暂无解析

1、【题目】下列关于风险的说法,____是正确的。

选项:

A.可以采取适当措施,完全清除风险

B.任何措施都无法完全清除风险

C.风险是对安全事件的确定描述

D.风险是固有的,无法被控制

答案:

B

解析:

暂无解析

1、【题目】主体之间的认证服务能够防止下列哪种攻击?

选项:

A.流量分析

B.重放攻击

C.假冒攻击

D.信息篡改

答案:

C

解析:

暂无解析

1、【题目】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

选项:

A.业务知识

B.原型积累

C.原型工具

D.明确需求

答案:

B

解析:

暂无解析

1、【题目】制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。

选项:

A.恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D.恢复设备有多少

答案:

B

解析:

暂无解析

1、【题目】某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:

选项:

A.配置一个外部防火墙,其规则为除非允许,都被禁止

B.配置一个外部防火墙,其规则为除非禁止,都被允许

C.不配置防火墙,自由访问,但在主机上安装杀病毒软件

D.不配置防火墙,只在路由器上设置禁止PING操作

答案:

A

解析:

暂无解析

1、【题目】ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是

选项:

A.访问控制

B.数据完整性

C.数据保密性

D.身份鉴别

答案:

C

解析:

暂无解析

掌乐网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
优秀信息安全技术推荐
掌乐网(zle.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线掌乐网,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 掌乐网 zle.com 版权所有 闽ICP备18021446号-6