1、【题目】什么是 TCP/IP 三通的握手序列的最后阶段 ?
选项:
A.SYN小包
B.ACK小包
C.NAK小包
D.SYN/ACK小包
答案:
D
解析:
暂无解析
1、【题目】在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作
选项:
A.缺页中断处理
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用
答案:
A
解析:
暂无解析
1、【题目】下述关于安全扫描和安全扫描系统的描述错误的是 ____。
选项:
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
答案:
B
解析:
暂无解析
1、【题目】信息发送者使用进行数字签名
选项:
A.已方的私钥
B.已方的公钥
C.对方的私钥
D.对方的公钥
答案:
A
解析:
暂无解析
1、【题目】信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
选项:
A.不可否认性
B.可用性
C.保密性
D.完整性
答案:
C
解析:
暂无解析
1、【题目】下列关于风险的说法, ____是错误的。
选项:
A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性
答案:
C
解析:
暂无解析
1、【题目】___国务院发布《计算机信息系统安全保护条例》。
选项:
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
答案:
B
解析:
暂无解析
1、【题目】信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
选项:
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
答案:
B
解析:
暂无解析
1、【题目】避免对系统非法访问的主要方法是 ____。
选项:
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
答案:
C
解析:
暂无解析
1、【题目】下列不属于网络蠕虫病毒的是
选项:
A.冲击波
B.SQLSLAMME
C.CIH
D.振荡波
答案:
C
解析:
暂无解析
1、【题目】以下对kerberos协议过程说法正确的是
选项:
A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务
答案:
D
解析:
暂无解析
1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】下列对蜜网功能描述不正确的是:
选项:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
答案:
C
解析:
暂无解析
1、【题目】信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
选项:
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
答案:
B
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_645415/