当前位置 :
等级考试计算机三级信息安全技术单选题
 更新时间:2024-04-27 22:29:12

1、【题目】信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

选项:

A.明确性

B.细致性

C.标准性

D.开放性

答案:

A

解析:

暂无解析

1、【题目】代表了当灾难发生后,数据的恢复程度的指标是

选项:

A.RPO

B.RTO

C.NRO

D.O

答案:

A

解析:

暂无解析

1、【题目】通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为

选项:

A.Land攻击

B.Smurf攻击

C.PingofDeath攻击

D.ICMPFlood

答案:

D

解析:

暂无解析

1、【题目】根据 BS 7799 的规定,建立的信息安全管理体系 ISMS的最重要特征是 ____。

选项:

A.全面性

B.文档化

C.先进性

D.制度化

答案:

B

解析:

暂无解析

1、【题目】以下对 windows 账号的描述,正确的是

选项:

A.Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B.Windows系统是采用用户名来标识用户对文件或文件夹的权限

C.Windows系统默认会生成administrator和guest两个账号,两个账号都不允许

D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名

答案:

D

解析:

暂无解析

1、【题目】避免对系统非法访问的主要方法是 ____。

选项:

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

答案:

C

解析:

暂无解析

1、【题目】避免对系统非法访问的主要方法是____。

选项:

A.加强管理

B.身份认证

C.访问控制

D.访问分配权限

答案:

C

解析:

暂无解析

1、【题目】在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是什么?

选项:

A.提升权限,以攫取控制权

B.安置后门

C.网络嗅探

D.进行拒绝服务攻击

答案:

A

解析:

暂无解析

1、【题目】在 PDR安全模型中最核心的组件是 ____。

选项:

A.策略

B.保护措施

C.检测措施

D.响应措施

答案:

A

解析:

暂无解析

1、【题目】通常在设计 VLAN时,以下哪一项不是 VLAN的规划方法?

选项:

A.基于交换机端口

B.基于网络层协议

C.基于MAC地址

D.基于数字证书

答案:

D

解析:

暂无解析

1、【题目】网络数据备份的实现主要需要考虑的问题不包括____。

选项:

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择备份管理软件

答案:

A

解析:

暂无解析

1、【题目】代表了当灾难发生后,数据的恢复时间的指标是

选项:

A.RPO

B.RTO

C.NRO

D.SD0

答案:

B

解析:

暂无解析

1、【题目】下面对于SSL工作过程的说法错误的是?

选项:

A.加密过程使用的加密算法是通过握手协议确定的

B.通信双方的身份认证是通过记录协议实现的

C.警告协议用于指示在什么时候发生了错误

D.通信双方的身份认证需要借助于PKI/CA

答案:

B

解析:

暂无解析

1、【题目】信息安全中的木桶原理,是指 ____。

选项:

A.整体安全水平由安全级别最低的部分所决定

B.整体安全水平由安全级别最高的部分所决定

C.整体安全水平由各组成部分的安全级别平均值所决

D.以上都不对

答案:

A

解析:

暂无解析

1、【题目】DES的解密和加密使用相同的算法,只是将什么的使用次序反过来?

选项:

A.密码

B.密文

C.子密钥

D.密钥

答案:

C

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(wlku.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 wlku.com 版权所有 闽ICP备2021003759号-3