当前位置 :
计算机三级信息安全技术单选题
 更新时间:2024-04-20 19:59:35

1、【题目】时间戳的引入主要是为了防止

选项:

A.消息伪造

B.消息篡改

C.消息重放

D.未认证消息

答案:

C

解析:

暂无解析

1、【题目】防止静态信息被非授权访问和防止动态信息被截取解密是____。

选项:

A.数据完整性

B.数据可用性

C.数据保密性

D.数据可靠性

答案:

C

解析:

暂无解析

1、【题目】计算机病毒的实时监控属于 ____类的技术措施

选项:

A.保护

B.检测

C.响应

D.恢复

答案:

B

解析:

暂无解析

1、【题目】根据 BS 7799 的规定,建立的信息安全管理体系 ISMS的最重要特征是 ____。

选项:

A.全面性

B.文档化

C.先进性

D.制度化

答案:

B

解析:

暂无解析

1、【题目】下列关于信息的说法____是错误的

选项:

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

答案:

D

解析:

暂无解析

1、【题目】完整性检查和控制的防对象是,防止它们进入数据库。

选项:

A.不合语义的数据、不正确的数据

B.非法用户

C.非法操作

D.非法授权

答案:

A

解析:

暂无解析

1、【题目】在 PDR安全模型中最核心的组件是 ____。

选项:

A.策略

B.保护措施

C.检测措施

D.响应措施

答案:

A

解析:

暂无解析

1、【题目】有一类 IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作

选项:

A.异常检测

B.征检测

C.常规检测

D.偏差检测

答案:

A

解析:

暂无解析

1、【题目】信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

选项:

A.不可否认性

B.可用性

C.保密性

D.完整性

答案:

C

解析:

暂无解析

1、【题目】下列哪一些对信息安全漏洞的描述是错误的?

选项:

A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D.漏洞都是人为故意引入的一种信息系统的弱点

答案:

D

解析:

暂无解析

1、【题目】___国务院发布《计算机信息系统安全保护条例》。

选项:

A.1990年2月18日

B.1994年2月18日

C.2000年2月18日

D.2004年2月18日

答案:

B

解析:

暂无解析

1、【题目】《信息安全国家学说》是 ____的信息安全基本纲领性文件

选项:

A.法国

B.美国

C.俄罗斯

D.英国

答案:

C

解析:

暂无解析

1、【题目】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

选项:

A.逻辑隔离

B.物理隔离

C.安装防火墙

D.VLAN划分

答案:

B

解析:

暂无解析

1、【题目】于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁 处理。

选项:

A.08年4月份;

B.08年5月份;

C.08年6月份;

D.08年7月份;

答案:

A

解析:

暂无解析

一对三专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
一对三(yiduisan.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 一对三 yiduisan.com 版权所有 闽ICP备2021002822号-2