1、【题目】计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。
选项:
A.计算机操作计算机信息系统
B.数据库操作计算机信息系统
C.计算机操作应用信息系统
D.数据库操作管理信息系统
答案:
A
解析:
暂无解析
1、【题目】路由器的标准访问控制列表以什么作为判别条件?
选项:
A.数据包的大小
B.数据包的源地址
C.数据包的端口号
D.数据包的目的地址
答案:
B
解析:
暂无解析
1、【题目】《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
选项:
A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组
答案:
C
解析:
暂无解析
1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
选项:
A.有效的
B.合法的
C.实际的
D.成熟的
答案:
A
解析:
暂无解析
1、【题目】ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是
选项:
A.访问控制
B.数据完整性
C.数据保密性
D.身份鉴别
答案:
C
解析:
暂无解析
1、【题目】IPSec协议中涉及到密钥管理的重要协议是____。
选项:
A.IKE
B.AH
C.ESP
D.SSL
答案:
A
解析:
暂无解析
1、【题目】按 BSP研究方法的流程,最后向最高管理部门提交的是
选项:
A.资源管理评价依据
B.系统总体结构
C.建议书和开发计划
D.系统开发优先顺序
答案:
C
解析:
暂无解析
1、【题目】下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?
选项:
A.ARP欺骗、分片攻击、synflood等
B.ARP欺骗、macflooding、嗅探等
C.死亡之ping、macflooding、嗅探等
D.IP源地址欺骗、ARP欺骗、嗅探等
答案:
B
解析:
暂无解析
1、【题目】以下对访问许可描述不正确的是
选项:
A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表
答案:
D
解析:
暂无解析
邮箱: 联系方式: