当前位置 :
信息安全技术〖计算机病毒最本质的特性是____。〗相关单选题
 更新时间:2024-03-28 19:16:02

1、【题目】计算机病毒最本质的特性是____。

选项:

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

答案:

C

解析:

暂无解析

1、【题目】通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

选项:

A.Land攻击

B.Smurf攻击

C.PingofDeath攻击

D.ICMPFlood

答案:

D

解析:

暂无解析

1、【题目】在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于

选项:

A.明文

B.密文

C.密钥

D.信道

答案:

C

解析:

暂无解析

1、【题目】按照通常的口令使用策略,口令修改操作的周期应为____天。

选项:

A.60

B.90

C.30

D.120

答案:

A

解析:

暂无解析

1、【题目】避免对系统非法访问的主要方法是 ____。

选项:

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

答案:

C

解析:

暂无解析

1、【题目】Telnet 使用的端口是

选项:

A.21

B.23

C.25

D.80

答案:

B

解析:

暂无解析

1、【题目】以下对访问许可描述不正确的是

选项:

A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力

B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权

C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权

D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表

答案:

D

解析:

暂无解析

1、【题目】以下对系统日志信息的操作中哪项是最不应当发生的?

选项:

A.对日志容进行编辑

B.只抽取部分条目进行保存和查看

C.用新的日志覆盖旧的日志

D.使用专用工具对日志进行分析

答案:

A

解析:

暂无解析

1、【题目】容灾项目实施过程的分析阶段,需要进行

选项:

A.灾难分析

B.业务环境分析

C.以上均正确

D.当前业务状况分析

答案:

C

解析:

暂无解析

1、【题目】WindowsNT提供的分布式安全环境又被称为

选项:

A.域(Domain)

B.工作组

C.安全网

D.对等网

答案:

A

解析:

暂无解析

1、【题目】网络数据备份的实现主要需要考虑的问题不包括____。

选项:

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择备份管理软件

答案:

A

解析:

暂无解析

1、【题目】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

选项:

A.保密性

B.可用性

C.完整性

D.真实性

答案:

B

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20