1、【题目】最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 ____。
选项:
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
答案:
C
解析:
暂无解析
1、【题目】关于信息安全的说法错误的是 ____。
选项:
A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性、完整性和可用性是信息安全的目标
答案:
C
解析:
暂无解析
1、【题目】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。
选项:
A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VLAN划分
答案:
B
解析:
暂无解析
1、【题目】网络数据备份的实现主要需要考虑的问题不包括____。
选项:
A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件
答案:
A
解析:
暂无解析
1、【题目】下列哪些措施不是有效的缓冲区溢出的防护措施?
选项:
A.使用标准的C语言字符串库进行操作
B.严格验证输入字符串长度
C.过滤不合规则的字符
D.使用第三方安全的字符串库操作
答案:
A
解析:
暂无解析
1、【题目】常见密码系统包含的元素是
选项:
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算法
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
答案:
C
解析:
暂无解析
1、【题目】数据库事务日志的用途是什么?
选项:
A.事务处理
B.数据恢复
C.完整性约束
D.保密性控制
答案:
B
解析:
暂无解析
1、【题目】IPSec 协议中涉及到密钥管理的重要协议是 ____。
选项:
A.IKE
B.AH
C.ESP
D.SSL
答案:
A
解析:
暂无解析
1、【题目】完整性检查和控制的防对象是,防止它们进入数据库。
选项:
A.不合语义的数据、不正确的数据
B.非法用户
C.非法操作
D.非法授权
答案:
A
解析:
暂无解析
1、【题目】下面所列的 ____安全机制不属于信息安全保障体系中的事先保护环节。
选项:
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
答案:
A
解析:
暂无解析
1、【题目】___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的 可用性。
选项:
A.定期备份
B.异地备份
C.人工备份
D.本地备份
答案:
B
解析:
暂无解析
1、【题目】在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于
选项:
A.明文
B.密文
C.密钥
D.信道
答案:
C
解析:
暂无解析
1、【题目】信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
C
解析:
暂无解析
1、【题目】确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是
选项:
A.完整性
B.可用性
C.可靠性
D.保密性
答案:
B
解析:
暂无解析
1、【题目】以下对于远程用户拨号认证系统(RADIUS)协议说法正确的是
选项:
A.它是一种B/S结构的协议
B.它是一项通用的认证计费协议
C.它使用TCP通信
D.它的基本组件包括认证、授权和加密
答案:
B
解析:
暂无解析