当前位置 :
计算机类「在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为」相关单选题
 更新时间:2024-03-29 22:19:59

1、【题目】在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为

选项:

A.可接受使用策略AUP

B.安全方针

C.适用性声明

D.操作规范

答案:

A

解析:

暂无解析

1、【题目】以下关于 linux 超级权限的说明,不正确的是

选项:

A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成

B.普通用户可以通过su和sudo来获得系统的超级权限

C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行

D.root是系统的超级用户,无论是否为文件和程序的所有

答案:

C

解析:

暂无解析

1、【题目】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。

选项:

A.保密性

B.可用性

C.完整性

D.真实性

答案:

B

解析:

暂无解析

1、【题目】下列关于信息的说法____是错误的。

选项:

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息可以以独立形态存在

D.信息具有价值,需要保护

答案:

C

解析:

暂无解析

1、【题目】建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在

选项:

A..10℃至25℃之间

B.15℃至30℃之间

C.8℃至20℃之间

D.10℃至28℃之间

答案:

A

解析:

暂无解析

1、【题目】在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于

选项:

A.明文

B.密文

C.密钥

D.信道

答案:

C

解析:

暂无解析

1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

A

解析:

暂无解析

1、【题目】黑客搭线窃听属于哪一类风险?

选项:

A.信息存储安全

B.信息传输安全(

C.信息访问安全

D.以上都不正确

答案:

B

解析:

暂无解析

1、【题目】信息安全领域内最关键和最薄弱的环节是 ____。

选项:

A.技术

B.策略

C.管理制度

D.人

答案:

D

解析:

暂无解析

1、【题目】DSA算法不提供以下哪种服务?

选项:

A.数据完整性

B.加密

C.数字签名

D.认证

答案:

B

解析:

暂无解析

1、【题目】灾难恢复计划或者业务连续性计划关注的是信息资产的____属性

选项:

A.可用性

B.B真实性

C.完整性

D.保密性

答案:

A

解析:

暂无解析

1、【题目】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括

选项:

A.不需要对原有的网络配置进行修改

B.性能比较高

C.防火墙本身不容易受到攻击

D.易于在防火墙上实现NAT

答案:

D

解析:

暂无解析

1、【题目】以下哪个不是计算机取证工作的作业?

选项:

A.通过证据查找肇事者

B.通过证据推断犯罪过程

C.通过证据判断受害者损失程度

D.恢复数据降低损失

答案:

D

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(wlku.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 wlku.com 版权所有 闽ICP备2021003759号-3