1、【题目】软件开发的结构化生命周期法SA的基本假定是认为软件需求能做到
选项:
A.严格定义
B.初步定义
C.早期冻结
D.动态改变
答案:
C
解析:
暂无解析
1、【题目】在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的
选项:
A.安全性
B.完整性
C.稳定性
D.有效性
答案:
B
解析:
暂无解析
1、【题目】灾难恢复计划或者业务连续性计划关注的是信息资产的 ____属性
选项:
A.可用性
B.B真实性
C.完整性
D.保密性
答案:
A
解析:
暂无解析
1、【题目】在取得目标系统的访问权之后, 黑客通常还需要采取进一步的行动以获得更多权限, 这 一行动是什么?
选项:
A.提升权限,以攫取控制权
B.安置后门
C.网络嗅探
D.进行拒绝服务攻击
答案:
A
解析:
暂无解析
1、【题目】根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一
选项:
A.真实性
B.可用性
C.可审计性
D.可靠性
答案:
B
解析:
暂无解析
1、【题目】目前我国信息技术安全产品评估依据的标准和配套的评估方法是
选项:
A.TCSEC和CEM
B.CC和CEM
C.CC和TCSEC
D.TCSEC和IPSEC
答案:
B
解析:
暂无解析
1、【题目】信息安全经历了三个发展阶段,以下 ____不属于这三个发展阶段。
选项:
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
答案:
B
解析:
暂无解析
1、【题目】当信息系统中包含多个业务子系统时, 对每个业务子系统进行安全等级确定, 最终信息 系统的安全等级应当由 ____所确定。
选项:
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
答案:
B
解析:
暂无解析
1、【题目】保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。
选项:
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
答案:
C
解析:
暂无解析
1、【题目】《计算机病毒防治管理办法》规定, ____主管全国的计算机病毒防治管理工作。
选项:
A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组
答案:
C
解析:
暂无解析
1、【题目】下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?
选项:
A.ARP欺骗、分片攻击、synflood等
B.ARP欺骗、macflooding、嗅探等
C.死亡之ping、macflooding、嗅探等
D.IP源地址欺骗、ARP欺骗、嗅探等
答案:
B
解析:
暂无解析
1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络?
选项:
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
答案:
D
解析:
暂无解析
1、【题目】关于政治类垃圾短信的处理要求进行及时处理,1用户1小时内发送条数达到多少条时需要在运维网站填报次报表,并电话通知省信息安全监控中心。
选项:
A.30条/小时;
B.40条/小时;
C.20条/小时;
D.50条/小时;
答案:
A
解析:
暂无解析
1、【题目】Shellcode 是什么?
选项:
A.是用C语言编写的一段完成特殊功能代码
B.是用汇编语言编写的一段完成特殊功能代码
C.是用机器码组成的一段完成特殊功能代码
D.命令行下的代码编写
答案:
C
解析:
暂无解析
1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批____。
选项:
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
答案:
A
解析:
暂无解析
邮箱: 联系方式: