1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】____能够有效降低磁盘机械损坏给关键数据造成的损失。
选项:
A.热插拔
B.SCS
C.RAID
D.FAST-ATA
答案:
C
解析:
暂无解析
1、【题目】PKI 是____。
选项:
A.PrivateKeylnfrastructure
B.PublicKeylnstitute
C.PublicKeylnfrastructure
D.PrivateKeyInstitute
答案:
C
解析:
暂无解析
1、【题目】信息安全 PDR模型中,如果满 足____,说明系统是安全的。
选项:
A.Pt>Dt+Rt
B.Dt>Pt+Rt
C.Dt
D.Pt
答案:
A
解析:
暂无解析
1、【题目】《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
选项:
A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令
答案:
A
解析:
暂无解析
1、【题目】在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于
选项:
A.明文
B.密文
C.密钥
D.信道
答案:
C
解析:
暂无解析
1、【题目】最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
选项:
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
答案:
C
解析:
暂无解析
1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
选项:
A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准
答案:
C
解析:
暂无解析
1、【题目】攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为
选项:
A.Land攻击
B.Smut攻击
C.PingofDeath攻击
D.ICMPFlood
答案:
A
解析:
暂无解析
1、【题目】PKI 中进行数字证书管理的核心组成模块是 ____ 。
选项:
A.注册中心RA
B.证书中心CA
C.目录服务器
D.证书作废列表
答案:
B
解析:
暂无解析
1、【题目】下面对于 cookie 的说法错误的是
选项:
A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D.防cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
答案:
C
解析:
暂无解析
邮箱: 联系方式: