当前位置 :
计算机三级信息安全技术单选题
更新时间:2024-03-29 15:23:12 
信息安全技术

1、【题目】信息安全PDR模型中,如果满足____,说明系统是安全的。

选项:

A.Pt>Dt+Rt

B.Dt>Pt+Rt

C.Dt

D.Pt

答案:

A

解析:

暂无解析

1、【题目】Java 安全模型( JSM)是在设计虚拟机( JVN)时,引入沙箱( sandbox )机制,其主要目的是

选项:

A.为服务器提供针对恶意客户端代码的保护

B.为客户端程序提供针对用户输入恶意代码的保护

C.为用户提供针对恶意网络移动代码的保护

D.提供事件的可追查性

答案:

A

解析:

暂无解析

1、【题目】安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否 存在违规操作行为,属于 ____控制措施

选项:

A.管理

B.检测

C.响应

D.运行

答案:

B

解析:

暂无解析

1、【题目】CTCA指的是

选项:

A.中国金融认证中心

B.中国电信认证中心

C.中国技术认证中心

D.中国移动认证中心

答案:

B

解析:

暂无解析

1、【题目】我国正式公布了电子签名法,数字签名机制用于实现____需求

选项:

A.抗否认

B.保密性

C.完整性

D.可用性

答案:

A

解析:

暂无解析

1、【题目】在目前的信息网络中, ____病毒是最主要的病毒类型。

选项:

A.引导型

B.文件型

C.网络蠕虫

D.木马型

答案:

C

解析:

暂无解析

1、【题目】完整性检查和控制的防对象是,防止它们进入数据库。

选项:

A.不合语义的数据、不正确的数据

B.非法用户

C.非法操作

D.非法授权

答案:

A

解析:

暂无解析

1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益

选项:

A.有效的

B.合法的

C.实际的

D.成熟的

答案:

A

解析:

暂无解析

1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

A

解析:

暂无解析

1、【题目】我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。

选项:

A.GB17799

B.GB15408

C.GB17859

D.GB14430

答案:

C

解析:

暂无解析

1、【题目】IPSec 协议中涉及到密钥管理的重要协议是____。

选项:

A.IKE

B.AH

C.ESP

D.SSL

答案:

A

解析:

暂无解析

1、【题目】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。

选项:

A.网络带宽

B.数据包

C.防火墙

D.LINUX

答案:

A

解析:

暂无解析

1、【题目】1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予 ____对计算机信息系 统的安全保护工作行使监督管理职权。

选项:

A.信息产业部

B.全国人大

C.公安机关

D.国家工商总局

答案:

C

解析:

暂无解析

1、【题目】在需要保护的信息资产中,____是最重要的。

选项:

A.环境

B.硬件

C.数据

D.软件

答案:

C

解析:

暂无解析

1、【题目】证书中一般不包含以下容中的

选项:

A.证书主体的名称

B.证书主体的公钥

C.签发者的签名

D.签发者的公钥

答案:

D

解析:

暂无解析

掌乐学专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
掌乐学(zhanglexue.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
Copyright©2009-2021 掌乐学 zhanglexue.com 版权所有 闽ICP备2020019185号-1