得到
  • 汉语词
  • 汉语典
当前位置 :
计算机类《____安全策略是得到大部分需求的支持并同时能够保护企业的利益。》相关单选题
更新时间:2024-03-29 22:52:47
信息安全技术

1、【题目】____ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。

选项:

A.有效的

B.合法的

C.实际的

D.成熟的

答案:

A

解析:

暂无解析

1、【题目】以下哪个是 ARP欺骗攻击可能导致的后果?

选项:

A.ARP欺骗可直接获得目标主机的控制权

B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启

C.ARP欺骗可导致目标主机无法访问网络

D.ARP欺骗可导致目标主机

答案:

C

解析:

暂无解析

1、【题目】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。

选项:

A.morrison

B.Wm.$*F2m5@

C.27776394

D.wangjing1977

答案:

B

解析:

暂无解析

1、【题目】基于攻击方式可以将黑客攻击分为主动攻击和被动攻击, 以下哪一项不属于主动攻击?

选项:

A.中断

B.篡改

C.侦听

D.伪造

答案:

C

解析:

暂无解析

1、【题目】布置电子信息系统信号线缆的路由走向时,以下做法错误的是

选项:

A.可以随意弯折

B.转弯时,弯曲半径应大于导线直径的10倍

C.尽量直线、平整

D..尽量减小由线缆自身形成的感应环路面积

答案:

A

解析:

暂无解析

1、【题目】根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节

选项:

A.保护

B.检测

C.响应

D.恢复

答案:

A

解析:

暂无解析

1、【题目】信息安全阶段将研究领域扩展到三个基本属性,下列 ____不属于这三个基本属性

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

C

解析:

暂无解析

1、【题目】PKI的主要理论基础是____。

选项:

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

答案:

B

解析:

暂无解析

1、【题目】PDR安全模型属于____类型

选项:

A.时间模型

B.作用模型

C.结构模型

D.关系模型

答案:

A

解析:

暂无解析

1、【题目】按照通常的口令使用策略,口令修改操作的周期应为 ____天。

选项:

A.60

B.90

C.30

D.120

答案:

A

解析:

暂无解析

1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批

选项:

A.领导责任制

B.专人负责制

C.民主集中制

D.职能部门监管责任制

答案:

A

解析:

暂无解析

1、【题目】下列哪一些对信息安全漏洞的描述是错误的?

选项:

A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D.漏洞都是人为故意引入的一种信息系统的弱点

答案:

D

解析:

暂无解析

1、【题目】在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于

选项:

A.明文

B.密文

C.密钥

D.信道

答案:

C

解析:

暂无解析

百百课专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
百百课(baibeike.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 百百课 baibeike.com 版权所有 闽ICP备2021002822号-13