当前位置 :
等级考试《下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。》相关单选题
更新时间:2024-04-19 10:02:25 
信息安全技术

1、【题目】下面所列的 ____安全机制不属于信息安全保障体系中的事先保护环节。

选项:

A.杀毒软件

B.数字证书认证

C.防火墙

D.数据库加密

答案:

A

解析:

暂无解析

1、【题目】在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()

选项:

A.u盘坏了

B.感染了病毒

C.磁盘碎片所致

D.被攻击者入侵

答案:

B

解析:

暂无解析

1、【题目】PKI/CA 技术不能解决信息传输中的问题

选项:

A.完整性

B.不可抵赖性

C.可用性

D.身份认证

答案:

C

解析:

暂无解析

1、【题目】电子客户端通常需要用协议来发送

选项:

A.仅SMTP(发)

B.仅POP(pop服务器是用来收信的)

C.SMTP和POP

D.以上都不正确

答案:

A

解析:

暂无解析

1、【题目】根据 BS 7799 的规定,建立的信息安全管理体系 ISMS的最重要特征是 ____。

选项:

A.全面性

B.文档化

C.先进性

D.制度化

答案:

B

解析:

暂无解析

1、【题目】下列关于办公信息系统的特点及功能的描述中,错误的一条是

选项:

A.面向非结构化一类的管理问题

B.由硬件、软件和专用处理系统组成

C.驱动模式为信息驱动

D.将事务处理类型的办公业务作为主要工作对象

答案:

C

解析:

暂无解析

1、【题目】ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是

选项:

A.访问控制

B.数据完整性

C.数据保密性

D.身份鉴别

答案:

C

解析:

暂无解析

1、【题目】下列哪一些对信息安全漏洞的描述是错误的?

选项:

A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D.漏洞都是人为故意引入的一种信息系统的弱点

答案:

D

解析:

暂无解析

1、【题目】要实现有效的计算机和网络病毒防治, ____应承担责任。

选项:

A.高级管理层

B.部门经理

C.系统管理员

D.所有计算机用户

答案:

D

解析:

暂无解析

1、【题目】以下对于访问控制表和访问能力表说法正确的是

选项:

A.访问能力表表示每个客体可以被访问的主体及其权限

B.访问控制表说明了每个主体可以访问的客体及权限

C.访问控制表一般随主体一起保存

D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难

答案:

B

解析:

暂无解析

1、【题目】一般的防火墙不能实现以下哪项功能

选项:

A.隔离公司网络和不可信的网络

B.防止病毒和特络依木马程序

C.隔离内网

D.提供对单点的监控

答案:

B

解析:

暂无解析

1、【题目】安全威胁是产生安全事件的 ____。

选项:

A.内因

B.外因

C.根本原因

D.不相关因素

答案:

B

解析:

暂无解析

1、【题目】风险管理的首要任务是____。

选项:

A.风险识别和评估

B.风险转嫁

C.风险控制

D.接受风险

答案:

A

解析:

暂无解析

1、【题目】PKI支持的服务不包括___。

选项:

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

答案:

D

解析:

暂无解析

掌乐学专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端
掌乐学(zhanglexue.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
Copyright©2009-2021 掌乐学 zhanglexue.com 版权所有 闽ICP备2020019185号-1