1、【题目】以下哪一项是和电子系统无关的?
选项:
A.PEM(Privacyenhancedmail)
B.PGP(Prettygoodprivacy)
C.X.500
D.X.400
答案:
C
解析:
暂无解析
1、【题目】在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信 ******** 下哪一 层提供了抗抵赖性?
选项:
A.表示层
B.应用层
C.传输层
D.数据链路层
答案:
B
解析:
暂无解析
1、【题目】当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时, 就会产生哪 种类型的漏洞?
选项:
A.缓冲区溢出
B.设计错误
C.信息泄露
D.代码注入
答案:
D
解析:
暂无解析
1、【题目】SSL握手协议的主要步骤有
选项:
A.三个
B.四个
C.五个
D.六个
答案:
B
解析:
暂无解析
1、【题目】以下关于代替密码的说法正确的是
选项:
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
答案:
A
解析:
暂无解析
1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。
选项:
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
答案:
A
解析:
暂无解析
1、【题目】以下对访问许可描述不正确的是
选项:
A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表
答案:
D
解析:
暂无解析
1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止:
选项:
A.木马;
B.暴力攻击;
C.IP欺骗;
D.缓存溢出攻击
答案:
B
解析:
暂无解析
1、【题目】安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 ____控制措施。
选项:
A.管理
B.检测
C.响应
D.运行
答案:
B
解析:
暂无解析
1、【题目】计算机病毒最本质的特性是____。
选项:
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
答案:
C
解析:
暂无解析
1、【题目】黑客搭线窃听属于哪一类风险?
选项:
A.信息存储安全
B.信息传输安全(
C.信息访问安全
D.以上都不正确
答案:
B
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_25395/