1、【题目】以下对访问许可描述不正确的是
选项:
A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表
答案:
D
解析:
暂无解析
1、【题目】关于资产价值的评估, ____说法是正确的
选项:
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
答案:
D
解析:
暂无解析
1、【题目】恶意代码反跟踪技术描述正确的是
选项:
A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是
答案:
A
解析:
暂无解析
1、【题目】如何禁止Internet用户通过IP的方式访问主机?
选项:
A.过滤135端口
B.采用加密技术
C.禁止TCP/IP上的Netbios
D.禁止匿名
答案:
C
解析:
暂无解析
1、【题目】以下关于代替密码的说法正确的是
选项:
A.明文根据密钥被不同的密文字母代替
B.明文字母不变,仅仅是位置根据密钥发生改变
C.明文和密钥的每个bit异或
D.明文根据密钥作了移位
答案:
A
解析:
暂无解析
1、【题目】以下对系统日志信息的操作中哪项是最不应当发生的?
选项:
A.对日志容进行编辑
B.只抽取部分条目进行保存和查看
C.用新的日志覆盖旧的日志
D.使用专用工具对日志进行分析
答案:
A
解析:
暂无解析
1、【题目】密码学的目的是___。
选项:
A.研究数据加密
B.研究数据解密
C.研究数据保密
D.研究信息安全
答案:
C
解析:
暂无解析
1、【题目】《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。
选项:
A.安全定级
B.安全评估
C.安全规划
D.安全实施
答案:
A
解析:
暂无解析
1、【题目】下列 ____机制不属于应用层安全。
选项:
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
答案:
C
解析:
暂无解析
1、【题目】数据流程图描述了企业或机构的
选项:
A.事务流程
B.信息流向
C.数据运动状况
D.数据抽象
答案:
C
解析:
暂无解析
1、【题目】VPN是____的简称。
选项:
A.VisualPrivateNetwork
B.VirtualPrivateNetWork
C.VirtualPublicNetwork
D.VisualPublicNetwork
答案:
B
解析:
暂无解析
1、【题目】确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。
选项:
A.完整性
B.可用性
C.可靠性
D.保密性
答案:
D
解析:
暂无解析
1、【题目】《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
选项:
A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组
答案:
C
解析:
暂无解析