1、【题目】域名注册信息可在哪里找到?
选项:
A.路由器
B.DNS记录
C.Whois数据库
D.MIBs库
答案:
C
解析:
暂无解析
1、【题目】Windows系统下,哪项不是有效进行共享安全的防护措施?
选项:
A.使用netshare127.0.0.1c$/delete命令,删除系统中的c$等管理共享,并重启系统
B.确保所有的共享都有高强度的密码防护
C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
D.安装软件防火墙阻止外面对共享目录的连接
答案:
A
解析:
暂无解析
1、【题目】针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
选项:
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
答案:
B
解析:
暂无解析
1、【题目】对口令进行安全性管理和使用,最终是为了____
选项:
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
答案:
B
解析:
暂无解析
1、【题目】在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作
选项:
A.缺页中断处理
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用
答案:
A
解析:
暂无解析
1、【题目】计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。
选项:
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
答案:
A
解析:
暂无解析
1、【题目】我国在 1999 年发布的国家标准____为信息安全等级保护奠定了基础。
选项:
A.GB17799
B.GB15408
C.GB17859
D.GB14430
答案:
C
解析:
暂无解析
1、【题目】安全扫描可以____。
选项:
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
答案:
C
解析:
暂无解析
1、【题目】下面不属于容灾内容的是
选项:
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
答案:
A
解析:
暂无解析
1、【题目】Telnet 使用的端口是
选项:
A.21
B.23
C.25
D.80
答案:
B
解析:
暂无解析
1、【题目】安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的
选项:
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、恢复
答案:
D
解析:
暂无解析
1、【题目】计算机病毒最本质的特性是____。
选项:
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
答案:
C
解析:
暂无解析
1、【题目】按BSP研究方法的流程,最后向最高管理部门提交的是
选项:
A.资源管理评价依据
B.系统总体结构
C.建议书和开发计划
D.系统开发优先顺序
答案:
C
解析:
暂无解析