当前位置 :
计算机类计算机三级信息安全技术单选题
 更新时间:2024-03-29 09:23:44

1、【题目】J.Martin认为,在企业的环境中最稳定的因素是

选项:

A.过程

B.活动

C.数据

D.人员

答案:

C

解析:

暂无解析

1、【题目】信息安全中的木桶原理,是指 ____。

选项:

A.整体安全水平由安全级别最低的部分所决定

B.整体安全水平由安全级别最高的部分所决定

C.整体安全水平由各组成部分的安全级别平均值所决

D.以上都不对

答案:

A

解析:

暂无解析

1、【题目】入侵检测技术可以分为误用检测和 ____两大类。

选项:

A.病毒检测

B.详细检测

C.异常检测

D.漏洞检测

答案:

C

解析:

暂无解析

1、【题目】避免对系统非法访问的主要方法是 ____。

选项:

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

答案:

C

解析:

暂无解析

1、【题目】在信息系统的设计阶段必须做以下工作除了

选项:

A.决定使用哪些安全控制措施

B.对设计方案的安全性进行评估

C.开发信息系统的运行维护手册

D.开发测试、验收和认可方案

答案:

C

解析:

暂无解析

1、【题目】等级保护标准 GB l7859 主要是参考了 ____而提出。

选项:

A.欧洲ITSEC

B.美国TCSEC

C.CC

D.BS7799

答案:

B

解析:

暂无解析

1、【题目】根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是

选项:

A.访问控制

B.业务连续性

C.信息系统获取、开发与维护

D.组织与人员

答案:

C

解析:

暂无解析

1、【题目】根据 ISO 的信息安全定义,下列选项中 ____是信息安全三个基本属性之一

选项:

A.真实性

B.可用性

C.可审计性

D.可靠性

答案:

B

解析:

暂无解析

1、【题目】在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。

选项:

A.内容监控

B.责任追查和惩处

C.安全教育和培训

D.访问控制

答案:

B

解析:

暂无解析

1、【题目】恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

选项:

A.禁止跟踪中断

B.伪指令法

C.封锁键盘输入

D.屏幕显示

答案:

B

解析:

暂无解析

1、【题目】关于资产价值的评估, ____说法是正确的

选项:

A.资产的价值指采购费用

B.资产的价值无法估计

C.资产价值的定量评估要比定性评估简单容易

D.资产的价值与其重要性密切相关

答案:

D

解析:

暂无解析

1、【题目】《信息安全国家学说》是____的信息安全基本纲领性文件。

选项:

A.法国

B.美国

C.俄罗斯

D.英国

答案:

C

解析:

暂无解析

1、【题目】确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()

选项:

A.完整性

B.可用性

C.保密性

D.抗抵赖性

答案:

C

解析:

暂无解析

1、【题目】代表了当灾难发生后,数据的恢复时间的指标是

选项:

A.RPO

B.RTO

C.NRO

D.SD0

答案:

B

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20