1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过____。
选项:
A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准
答案:
C
解析:
暂无解析
1、【题目】下面哪类访问控制模型是基于安全标签实现的?
选项:
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
答案:
B
解析:
暂无解析
1、【题目】下列哪些选项不属于 NIDS的常见技术?
选项:
A.协议分析
B.零拷贝
C.SYNCookie
D.IP碎片重组
答案:
C
解析:
暂无解析
1、【题目】杀毒软件报告发现病毒Macro.Melissa,有该病毒名称可以推断出病毒类型是
选项:
A.文件型
B.引导型
C.目录型
D.宏病毒
答案:
D
解析:
暂无解析
1、【题目】Windows系统下,哪项不是有效进行共享安全的防护措施?
选项:
A.使用netshare127.0.0.1c$/delete命令,删除系统中的c$等管理共享,并重启系统
B.确保所有的共享都有高强度的密码防护
C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
D.安装软件防火墙阻止外面对共享目录的连接
答案:
A
解析:
暂无解析
1、【题目】保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
选项:
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
答案:
C
解析:
暂无解析
1、【题目】在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 这 一行动是什么?
选项:
A.提升权限,以攫取控制权
B.安置后门
C.网络嗅探
D.进行拒绝服务攻击
答案:
A
解析:
暂无解析
1、【题目】计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。
选项:
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
答案:
A
解析:
暂无解析
1、【题目】电子客户端通常需要用协议来发送
选项:
A.仅SMTP(发)
B.仅POP(pop服务器是用来收信的)
C.SMTP和POP
D.以上都不正确
答案:
A
解析:
暂无解析
1、【题目】目前我国信息技术安全产品评估依据的标准和配套的评估方法是
选项:
A.TCSEC和CEM
B.CC和CEM
C.CC和TCSEC
D.TCSEC和IPSEC
答案:
B
解析:
暂无解析
1、【题目】下列关于风险的说法, ____是错误的。
选项:
A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性
答案:
C
解析:
暂无解析
1、【题目】建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在
选项:
A..10℃至25℃之间
B.15℃至30℃之间
C.8℃至20℃之间
D.10℃至28℃之间
答案:
A
解析:
暂无解析
邮箱: 联系方式: