考试
当前位置:首页 考试 计算机类 等级考试 信息安全技术 等级考试计算机三级信息安全技术单选题
等级考试计算机三级信息安全技术单选题
更新时间:2025-04-10 03:52:28 专题:信息安全技术

1、【题目】《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在 ____ 向当地县级以上人民政府公安机关报告。

选项:

A.8小时内

B.12小时内

C.24小时内

D.48小时内

答案:

C

解析:

暂无解析

1、【题目】以下不符合防静电要求的是

选项:

A.穿合适的防静电衣服和防静电鞋

B.在机房内直接更衣梳理

C.用表面光滑平整的办公家具

D.经常用湿拖布拖地

答案:

B

解析:

暂无解析

1、【题目】下列对网络认证协议(Kerberos)描述正确的是

选项:

A.该协议使用非对称密钥加密机制

B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.该协议完成身份鉴别后将获取用户票据许可票据

D.使用该协议不需要时钟基本同步的环境

答案:

C

解析:

暂无解析

1、【题目】在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?

选项:

A.粒度越小

B.约束越细致

C.围越大

D.约束围大

答案:

A

解析:

暂无解析

1、【题目】以下列出了MAC和散列函数的相似性,哪一项的说法是错误的?

选项:

A.MAC和散列函数都是用于提供消息认证

B.MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C.MAC和散列函数都不需要密钥

D.MAC和散列函数都不属于非对称加密算法

答案:

C

解析:

暂无解析

1、【题目】下面所列的 ____安全机制不属于信息安全保障体系中的事先保护环节。

选项:

A.杀毒软件

B.数字证书认证

C.防火墙

D.数据库加密

答案:

A

解析:

暂无解析

1、【题目】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求

选项:

A.业务知识

B.原型积累

C.原型工具

D.明确需求

答案:

B

解析:

暂无解析

1、【题目】在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。

选项:

A.唯一的口令

B.登录的位置

C.使用的说明

D.系统的规则

答案:

A

解析:

暂无解析

1、【题目】以下对访问许可描述不正确的是

选项:

A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力

B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权

C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权

D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表

答案:

D

解析:

暂无解析

1、【题目】关于安全审计目的描述错误的是 ____。

选项:

A.识别和分析未经授权的动作或攻击

B.记录用户活动和系统管理

C.将动作归结到为其负责的实体

D.实现对安全事件的应急响应

答案:

D

解析:

暂无解析

1、【题目】根据定量风险评估的方法,下列表达式正确的是____。

选项:

A.SLE=AVxEF

B.ALE=AVxEF

C.ALE=SLExEF

D.ALE=SLExAV

答案:

A

解析:

暂无解析

1、【题目】IPSec 协议的 AH子协议不能提供下列哪一项服务?

选项:

A.数据源认证

B.数据包重放

C.访问控制

D.机密性

答案:

D

解析:

暂无解析

1、【题目】在一个使用 Chinese Wall 模型建立访问控制的信息系统中,数据 W和数据 X 在一 个利益冲突类中, 数据 Y和数据 Z 在另一个利益冲突类中, 那么可以确定一个新注册的用户

选项:

A.只有访问了W之后,才可以访问X

B.只有访问了W之后,才可以访问Y和Z中的一个

C.无论是否访问W,都只能访问Y和Z中的一个

D.无论是否访问W,都不能访问Y或Z

答案:

C

解析:

暂无解析

1、【题目】1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

选项:

A.信息产业部

B.全国人大

C.公安机关

D.国家工商总局

答案:

C

解析:

暂无解析

1、【题目】在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?

选项:

A.提升权限,以攫取控制权

B.安置后门

C.网络嗅探

D.进行拒绝服务攻击

答案:

A

解析:

暂无解析

【等级考试计算机三级信息安全技术单选题】相关文章

上一篇:计算机类信息安全技术多选题

下一篇:计算机三级「下列哪一项准确地描述了可信计算基(TCB)?」相关单选题

信息安全技术推荐

热门信息安全技术推荐