当前位置 :
「以下对系统日志信息的操作中哪项是最不应当发生的?」相关单选题
更新时间:2024-03-29 23:31:07 
信息安全技术

1、【题目】以下对系统日志信息的操作中哪项是最不应当发生的?

选项:

A.对日志容进行编辑

B.只抽取部分条目进行保存和查看

C.用新的日志覆盖旧的日志

D.使用专用工具对日志进行分析

答案:

A

解析:

暂无解析

1、【题目】下列关于计算机病毒感染能力的说法不正确的是

选项:

A.能将自身代码注入到引导区

B.能将自身代码注入到扇区中的文件镜像

C.能将自身代码注入文本文件中并执行

D.能将自身代码注入到文档或模板的宏中代码

答案:

C

解析:

暂无解析

1、【题目】最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。

选项:

A.口令策略

B.保密协议

C.可接受使用策略

D.责任追究制度

答案:

C

解析:

暂无解析

1、【题目】在目前的信息网络中,()病毒是最主要的病毒类型

选项:

A.引导型

B.文件型

C.网络蠕虫

D.木马型

答案:

C

解析:

暂无解析

1、【题目】用户身份鉴别是通过____完成的

选项:

A.口令验证

B.审计策略

C.存取控制

D.查询功能

答案:

A

解析:

暂无解析

1、【题目】对网络层数据包进行过滤和控制的信息安全技术机制是____。

选项:

A.防火墙

B.IDS

C.Sniffer

D.IPSec

答案:

A

解析:

暂无解析

1、【题目】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

选项:

A.逻辑隔离

B.物理隔离

C.安装防火墙

D.VLAN划分

答案:

B

解析:

暂无解析

1、【题目】确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。

选项:

A.完整性

B.可用性

C.可靠性

D.保密性

答案:

D

解析:

暂无解析

1、【题目】下面哪一项不是安全编程的原则

选项:

A.尽可能使用高级语言进行编程

B.尽可能让程序只实现需要的功能

C.不要信任用户输入的数据

D.尽可能考虑到意外的情况,并设计妥善的处理方法

答案:

A

解析:

暂无解析

1、【题目】以下对于非集中访问控制中“域”说法正确的是

选项:

A.每个域的访问控制与其他域的访问控制相互关联

B.跨域访问不一定需要建立信任关系

C.域中的信任必须是双向的

D.域是一个共享同一安全策略的主体和客体的集合

答案:

D

解析:

暂无解析

1、【题目】下列不属于网络蠕虫病毒的是

选项:

A.冲击波

B.SQLSLAMME

C.CIH

D.振荡波

答案:

C

解析:

暂无解析

1、【题目】计算机病毒最本质的特性是____。

选项:

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

答案:

C

解析:

暂无解析

1、【题目】恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

选项:

A.禁止跟踪中断

B.伪指令法

C.封锁键盘输入

D.屏幕显示

答案:

B

解析:

暂无解析

掌乐学专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
热门信息安全技术
PC端 | 移动端
掌乐学(zhanglexue.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
Copyright©2009-2021 掌乐学 zhanglexue.com 版权所有 闽ICP备2020019185号-1