酷奇一点,您疑问无踪!
考试 计算机类 等级考试 信息安全技术 计算机类《数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。》相关单选题

计算机类《数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。》相关单选题

来源:酷奇网 专题:信息安全技术 更新时间:2025-04-04 12:53:09

1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

A

解析:

暂无解析

1、【题目】某个客户的网络现在可以正常访问 Internet 互联网, 共有 200 台终端 PC但此客户 从 ISP(互联网络服务提供商) 里只获得了 16 个公有的 IPv4 地址,最多也只有 16 台 PC 可以访问互联网,要想让全部 200 台终端 PC访问 Internet 互联网最好采取什么方法或技 术

选项:

A.花更多的钱向ISP申请更多的IP地址

B.在网络的出口路由器上做源NAT

C.在网络的出口路由器上做目的NAT

D.在网络出口处增加一定数量的路由器

答案:

B

解析:

暂无解析

1、【题目】故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

选项:

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

答案:

B

解析:

暂无解析

1、【题目】如何禁止Internet用户通过IP的方式访问主机?

选项:

A.过滤135端口

B.采用加密技术

C.禁止TCP/IP上的Netbios

D.禁止匿名

答案:

C

解析:

暂无解析

1、【题目】下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是

选项:

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

答案:

A

解析:

暂无解析

1、【题目】建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在

选项:

A..10℃至25℃之间

B.15℃至30℃之间

C.8℃至20℃之间

D.10℃至28℃之间

答案:

A

解析:

暂无解析

1、【题目】在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。

选项:

A.问卷调查

B.人员访谈

C.渗透性测试

D.手工检查

答案:

C

解析:

暂无解析

1、【题目】《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。

选项:

A.4

B.5

C.6

D.7

答案:

A

解析:

暂无解析

1、【题目】关于信息安全,下列说法中正确的是 ___

选项:

A.信息安全等同于网络安全

B.信息安全由技术措施实现

C.信息安全应当技术与管理并重

D.管理措施在信息安全中不重要

答案:

C

解析:

暂无解析

1、【题目】令牌( Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个 原则?

选项:

A.多因素鉴别原则

B.双因素鉴别原则

C.强制性鉴别原则

D.自主性鉴别原则

答案:

B

解析:

暂无解析

1、【题目】根据 ISO 的信息安全定义,下列选项中 ____是信息安全三个基本属性之一

选项:

A.真实性

B.可用性

C.可审计性

D.可靠性

答案:

B

解析:

暂无解析

1、【题目】统计数据表明,网络和信息系统最大的人为安全威胁来自于____。

选项:

A.恶意竞争对手

B.内部人员

C.互联网黑客

D.第三方人员

答案:

B

解析:

暂无解析

1、【题目】Telnet 使用的端口是

选项:

A.21

B.23

C.25

D.80

答案:

B

解析:

暂无解析

1、【题目】Alice 有一个消息 M通过密钥 K2生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C(K1,M),Alice 将密文和 MAC发送给 Bob,Bob用密钥 K1 和密文生成一个 MAC并和 Alice 的 MAC比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?

选项:

A.仅提供数字签名

B.仅提供保密性

C.仅提供不可否认性

D.保密性和消息完整性

答案:

D

解析:

暂无解析

1、【题目】下列对蜜网关键技术描述不正确的是

选项:

A.数据捕获技术能够检测并审计黑客攻击的所有行为数据

B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图

C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全

D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止

答案:

D

解析:

暂无解析


酷奇网专稿内容,转载请注明出处

来源链接:http://kaoshi.kq7.com/kaoshi_221885/

上一篇:

下一篇:

信息安全技术推荐

最新更新
精品分类
酷奇网举报投诉方式:
接受色情、低俗、侵权、虐待等违法和不良信息的投诉,我们将会在48小时内给文章处理!