当前位置 :
计算机三级〖以下关于置换密码的说法正确的是〗相关单选题
更新时间:2024-03-29 06:52:04 
信息安全技术

1、【题目】以下关于置换密码的说法正确的是

选项:

A.明文根据密钥被不同的密文字母代替

B.明文字母不变,仅仅是位置根据密钥发生改变

C.明文和密钥的每个bit异或

D.明文根据密钥作了移位

答案:

B

解析:

暂无解析

1、【题目】以下关于 linux 超级权限的说明,不正确的是

选项:

A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成

B.普通用户可以通过su和sudo来获得系统的超级权限

C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行

D.root是系统的超级用户,无论是否为文件和程序的所有

答案:

C

解析:

暂无解析

1、【题目】《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。

选项:

A.许可证制度

B.3C认证

C.IS09000认证

D.专卖制度

答案:

A

解析:

暂无解析

1、【题目】我国正式公布了电子签名法,数字签名机制用于实现____需求

选项:

A.抗否认

B.保密性

C.完整性

D.可用性

答案:

A

解析:

暂无解析

1、【题目】在需要保护的信息资产中,____是最重要的。

选项:

A.环境

B.硬件

C.数据

D.软件

答案:

C

解析:

暂无解析

1、【题目】下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwxr-xrwx2groupuser4096Sep-0509:14file”

选项:

A.这是一个目录,名称是“file”

B.文件属性是group

C.“其他人”对该文件具有读、写、执行权限

D.user的成员对此文件没有写权限

答案:

B

解析:

暂无解析

1、【题目】在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作

选项:

A.缺页中断处理

B.页面淘汰过程

C.工作集模型应用

D.紧缩技术利用

答案:

A

解析:

暂无解析

1、【题目】下列那一种攻击方式不属于拒绝服务攻击 :

选项:

A.L0phtCrack

B.Synflood

C.Smurf

D.PingofDeath

答案:

A

解析:

暂无解析

1、【题目】《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向

选项:

A.国家安全机关申报

B.海关申报

C.国家质量检验监督局申报

D.公安机关申报

答案:

B

解析:

暂无解析

1、【题目】1999 年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

选项:

A.7

B.8

C.5

D.4

答案:

C

解析:

暂无解析

1、【题目】计算机病毒的实时监控属于 ____类的技术措施

选项:

A.保护

B.检测

C.响应

D.恢复

答案:

B

解析:

暂无解析

1、【题目】J.Martin认为,在企业的环境中最稳定的因素是

选项:

A.过程

B.活动

C.数据

D.人员

答案:

C

解析:

暂无解析

1、【题目】计算机病毒最本质的特性是 ____。

选项:

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

答案:

C

解析:

暂无解析

掌乐学专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端
掌乐学(zhanglexue.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
Copyright©2009-2021 掌乐学 zhanglexue.com 版权所有 闽ICP备2020019185号-1