当前位置 :
计算机类软考信息安全工程师单选题
 更新时间:2024-04-28 11:51:45

1、【题目】()的攻击者发生在 Web 应用层?

选项:

A.25%

B.50%

C.75%

D.90%

答案:

C

解析:

暂无解析

1、【题目】安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

选项:

A.PINC扫描技术和端口扫描技术

B.端口扫描技术和漏洞扫描技术

C.操作系统探测和漏洞扫描技术

D.PINC扫描技术和操作系统探测

答案:

C

解析:

暂无解析

1、【题目】关于 C2 等级安全性的描述中,错误的是()

选项:

A.用户与数据分离

B.安全性高于C1

C.存取控制的单位是用户

D.具有托管访问控制

答案:

D

解析:

解析:C2等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于C1。B1是标记安全保护,除了C2级的安全要求外,增加安全策略模型,数据标号(安全和属性),托管访问控制等。根据解析,D选项错误,故选择D选项。

1、【题目】电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()

选项:

A.交易的真实性

B.交易的保密性和完整性

C.交易的可撤销性

D.交易的不可抵赖性

答案:

C

解析:

暂无解析

1、【题目】以下关于 VPN的叙述中,正确的是()

选项:

A.VPN指的是用户通过公用网络建立的临时的、安全的连接

B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C.VPN不能做到信息认证和身份认证

D.VPN只能提供身份认证,不能提供数据加密的功能

答案:

A

解析:

暂无解析

1、【题目】以下对OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是()

选项:

A.保证数据正确的顺序、无差错和完整

B.控制报文通过网络的路由选择

C.提供用户与网络的接口

D.处理信号通过介质的传输

答案:

A

解析:

暂无解析

1、【题目】关于配置管理的描述中,错误的是()

选项:

A.仅在新建网络时需要

B.可关闭被管对象

C.可根据要求收集系统状态信息

D.可获取系统重要变化信息

答案:

A

解析:

解析:配置管理是最基本的网络管理功能,负责网络的建立、业务的展开以及配置数据的维护。 它共分为两个阶段, 即网络初次运行的初始配置管理阶段和网络正常运行时的工作配置管理阶段。 配置管理包括: 设置系统中有关路由操作的参数、 被管对象和被管对象组名字的管理、 初始化或关闭被管对象、 根据要求收集系统当前状态的有关信息、 获取系统重要变化的信息、更改系统的配置。根据题意,选项 A 错误,故选择 A 选项

1、【题目】工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()

选项:

A.内部人为风险

B.黑客攻击

C.设备损耗

D.病毒破坏

答案:

C

解析:

暂无解析

1、【题目】安卓的系统架构从上层到下层包括:应用程序层、应用程序框架层、系统库和安卓运行时、Linux内核。其中,文件访问控制的安全服务位于()

选项:

A.应用程序层

B.应用程序框架层

C.系统库和安卓运行时

D.Linux内核

答案:

D

解析:

暂无解析

1、【题目】2017 年 6 月 1 日,()开始施行。

选项:

A.中华人民共和国计算机信息系统安全保护条例

B.计算机信息系统国际联网保密管理规定

C.中华人民共和国网络安全法

D.中华人民共和国电子签名法

答案:

C

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(wlku.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 wlku.com 版权所有 闽ICP备2021003759号-3