1、【题目】恶意代码反跟踪技术描述正确的是
选项:
A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是
答案:
A
解析:
暂无解析
1、【题目】UNIX 中,默认的共享文件系统在哪个位置?
选项:
A./sbin/
B./usr/local/
C./export/
D./usr/
答案:
C
解析:
暂无解析
1、【题目】安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施
选项:
A.管理
B.检测
C.响应
D.运行
答案:
B
解析:
暂无解析
1、【题目】传统的文件型病毒以计算机操作系统作为攻击对象, 而现在越来越多的网络蠕虫病毒将 攻击范围扩大到了 ____等重要网络资源
选项:
A.网络带宽
B.数据包
C.防火墙
D.LINUX
答案:
A
解析:
暂无解析
1、【题目】对网络层数据包进行过滤和控制的信息安全技术机制是____。
选项:
A.防火墙
B.IDS
C.Sniffer
D.IPSec
答案:
A
解析:
暂无解析
1、【题目】下列不属于防火墙核心技术的是____。
选项:
A.(静态/动态)包过滤技术
B.NAT技术
C.日志审计
D.应用代理技术
答案:
D
解析:
暂无解析
1、【题目】___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的 可用性。
选项:
A.定期备份
B.异地备份
C.人工备份
D.本地备份
答案:
B
解析:
暂无解析
1、【题目】下列对Kerberos协议特点描述不正确的是
选项:
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
答案:
A
解析:
暂无解析
1、【题目】按照通常的口令使用策略,口令修改操作的周期应为____天。
选项:
A.60
B.90
C.30
D.120
答案:
A
解析:
暂无解析
1、【题目】对于违法行为的通报批评处罚,属于行政处罚中的___。
选项:
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
答案:
B
解析:
暂无解析
1、【题目】信息安全在通信保密阶段中主要应用于____领域。
选项:
A.军事
B.商业
C.科研
D.教育
答案:
A
解析:
暂无解析
1、【题目】部署 VPN产品,不能实现对 ____属性的需求。
选项:
A.完整性
B.真实性
C.可用性
D.保密性
答案:
C
解析:
暂无解析
1、【题目】关于资产价值的评估,____说法是正确的。
选项:
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产的价值与其重要性密切相关
D.资产价值的定量评估要比定性评估简单容易
答案:
C
解析:
暂无解析
1、【题目】计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
选项:
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
答案:
A
解析:
暂无解析
1、【题目】我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
选项:
A.GB17799
B.GB15408
C.GB17859
D.GB14430
答案:
C
解析:
暂无解析
邮箱: 联系方式: