1、【题目】在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?
选项:
A.粒度越小
B.约束越细致
C.围越大
D.约束围大
答案:
A
解析:
暂无解析
1、【题目】下列不属于网络蠕虫病毒的是____。
选项:
A.冲击波
B.SQLSLAMMER
C.CIH
D.振荡波
答案:
C
解析:
暂无解析
1、【题目】WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
选项:
A.木马;
B.暴力攻击;
C.IP欺骗;
D.缓存溢出攻击
答案:
B
解析:
暂无解析
1、【题目】以下对于 Windows系统的服务描述,正确的是
选项:
A.windows服务必须是一个独立的可执行程序
B.Windows服务的运行不需要用户的交互登录
C.windows服务都是随系统启动而启动,无需用户进行干预
D.windows服务都需要用户进行登录后,以登录用户的权限进行启动
答案:
B
解析:
暂无解析
1、【题目】下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwxr-xrwx2groupuser4096Sep-0509:14file”
选项:
A.这是一个目录,名称是“file”
B.文件属性是group
C.“其他人”对该文件具有读、写、执行权限
D.user的成员对此文件没有写权限
答案:
B
解析:
暂无解析
1、【题目】《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。
选项:
A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所
答案:
C
解析:
暂无解析
1、【题目】恶意代码反跟踪技术描述正确的是
选项:
A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是
答案:
A
解析:
暂无解析
1、【题目】不是计算机病毒所具有的特点
选项:
A.传染性
B.破坏性
C.潜伏性
D.可预见性
答案:
D
解析:
暂无解析
1、【题目】以下哪一项是对信息系统经常不能满足用户需求的最好解释
选项:
A.没有适当的质量管理工具
B.经常变化的用户需求
C.用户参与需求挖掘不够
D.项目管理能力不强
答案:
C
解析:
暂无解析
1、【题目】下面哪一项访问控制模型使用安全标签( security labels )?
选项:
A.自主访问控制
B.非自主访问控制
C.强制访问控制
D.基于角色的访问控制
答案:
C
解析:
暂无解析
1、【题目】以下哪项问题或概念不是公钥密码体制中经常使用到的困难问题?
选项:
A.大整数分解
B.离散对数问题
C.背包问题
D.伪随机数发生器
答案:
C
解析:
暂无解析
1、【题目】在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系
选项:
A.实例连接关系
B.消息连接关系
C.通用一特定关系
D.整体一部分关系
答案:
C
解析:
暂无解析
1、【题目】以下对于访问控制表和访问能力表说法正确的是
选项:
A.访问能力表表示每个客体可以被访问的主体及其权限
B.访问控制表说明了每个主体可以访问的客体及权限
C.访问控制表一般随主体一起保存
D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难
答案:
B
解析:
暂无解析
1、【题目】下列对审计系统基本组成描述正确的是
选项:
A.审计系统一般包含三个部分:日志记录、日志分析和日志处理
B.审计系统一般包含两个部分:日志记录和日志处理
C.审计系统一般包含两个部分:日志记录和日志分析
D.审计系统一般包含三个部分:日志记录、日志分析和日志报告
答案:
D
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_601882/