当前位置 :
计算机三级信息安全技术单选题
更新时间:2024-04-27 01:58:33 
信息安全技术

1、【题目】根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

选项:

A.存在利用导致具有

B.具有存在利用导致

C.导致存在具有利用

D.利用导致存在具有

答案:

B

解析:

暂无解析

1、【题目】对攻击面(Attacksurface)的正确定义是

选项:

A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低

B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大

C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大

D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大

答案:

B

解析:

暂无解析

1、【题目】某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:

选项:

A.配置一个外部防火墙,其规则为除非允许,都被禁止

B.配置一个外部防火墙,其规则为除非禁止,都被允许

C.不配置防火墙,自由访问,但在主机上安装杀病毒软件

D.不配置防火墙,只在路由器上设置禁止PING操作

答案:

A

解析:

暂无解析

1、【题目】关于信息安全的说法错误的是 ____。

选项:

A.包括技术和管理两个主要方面

B.策略是信息安全的基础

C.采取充分措施,可以实现绝对安全

D.保密性、完整性和可用性是信息安全的目标

答案:

C

解析:

暂无解析

1、【题目】信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

选项:

A.不可否认性

B.可用性

C.保密性

D.完整性

答案:

C

解析:

暂无解析

1、【题目】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

选项:

A.业务知识

B.原型积累

C.原型工具

D.明确需求

答案:

B

解析:

暂无解析

1、【题目】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

选项:

A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录

B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到

C.S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒

D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

答案:

D

解析:

暂无解析

1、【题目】下列选项中不属于人员安全管理措施的是____。

选项:

A.行为监控

B.安全培训

C.人员离岗

D.背景/技能审查

答案:

A

解析:

暂无解析

1、【题目】DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?

选项:

A.密码

B.密文

C.子密钥

D.密钥

答案:

C

解析:

暂无解析

1、【题目】结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。

选项:

A.业务环境

B.需求分析

C.逻辑模型

D.技术系统

答案:

C

解析:

暂无解析

掌乐学专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端
掌乐学(zhanglexue.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
Copyright©2009-2021 掌乐学 zhanglexue.com 版权所有 闽ICP备2020019185号-1