1、【题目】下列不属于网络蠕虫病毒的是
选项:
A.冲击波
B.SQLSLAMME
C.CIH
D.振荡波
答案:
C
解析:
暂无解析
1、【题目】数据库事务日志的用途是什么?
选项:
A.事务处理
B.数据恢复
C.完整性约束
D.保密性控制
答案:
B
解析:
暂无解析
1、【题目】关于资产价值的评估, ____说法是正确的
选项:
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
答案:
D
解析:
暂无解析
1、【题目】网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
B
解析:
暂无解析
1、【题目】网络安全的最后一道防线是
选项:
A.数据加密
B..访问控制
C.接入控制
D.身份识别
答案:
A
解析:
暂无解析
1、【题目】PKI 的主要理论基础是 ____。
选项:
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
答案:
B
解析:
暂无解析
1、【题目】在网络通信中,一般用哪一类算法来保证机密性?
选项:
A.对称加密算法
B.消息认证码算法
C.消息摘要算法
D.数字签名算法
答案:
A
解析:
暂无解析
1、【题目】身份认证的含义是____。
选项:
A.注册一个用户
B.识一个用户
C.验证一个用户
D.授权一个用户
答案:
C
解析:
暂无解析
1、【题目】在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作
选项:
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
答案:
A
解析:
暂无解析
1、【题目】为了增强电子的安全性,人们经常使用 PGP,它是
选项:
A.一种基于RSA的加密软件
B.一种基于白的反垃圾软件
C.基于SSL的VPN技术
D.安全的电子
答案:
A
解析:
暂无解析
1、【题目】在目前的信息网络中,()病毒是最主要的病毒类型
选项:
A.引导型
B.文件型
C.网络蠕虫
D.木马型
答案:
C
解析:
暂无解析
1、【题目】下述关于安全扫描和安全扫描系统的描述错误的是 ____。
选项:
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
答案:
B
解析:
暂无解析
1、【题目】SQL Server 默认的通讯端口为() ,为提高安全性建议将其修改为其他端口:
选项:
A.TCP1434
B.TCP1521
C.TCP1433
D.TCP1522
答案:
C
解析:
暂无解析
1、【题目】ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是
选项:
A.访问控制
B.数据完整性
C.数据保密性
D.身份鉴别
答案:
C
解析:
暂无解析
邮箱: 联系方式: