1、【题目】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求
选项:
A.业务知识
B.原型积累
C.原型工具
D.明确需求
答案:
B
解析:
暂无解析
1、【题目】黑客搭线窃听属于哪一类风险?
选项:
A.信息存储安全
B.信息传输安全(
C.信息访问安全
D.以上都不正确
答案:
B
解析:
暂无解析
1、【题目】1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。
选项:
A.信息产业部
B.全国人大
C.公安机关
D.国家工商总局
答案:
C
解析:
暂无解析
1、【题目】计算机病毒的实时监控属于 ____类的技术措施
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
B
解析:
暂无解析
1、【题目】信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。
选项:
A.明确性
B.细致性
C.标准性
D.开放性
答案:
A
解析:
暂无解析
1、【题目】在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系
选项:
A.实例连接关系
B.消息连接关系
C.通用一特定关系
D.整体一部分关系
答案:
C
解析:
暂无解析
1、【题目】以下对访问许可描述不正确的是
选项:
A.访问许可定义了改变访问模式的能力或向其它主体传送这种能力的能力
B.有主型访问许可是对每个客体设置一个拥有者,拥有者对其客体具有全部控制权
C.等级型访问控制许可通常按照组织机构的人员结构关系来设置主体对客体的控制权
D.有主型访问许可是对每个客体设置一个拥有者,但拥有者不是唯一有权修改客体访问控制表
答案:
D
解析:
暂无解析
1、【题目】信息安全在通信保密阶段中主要应用于____领域。
选项:
A.军事
B.商业
C.科研
D.教育
答案:
A
解析:
暂无解析
1、【题目】根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。
选项:
A.全面性
B.文档化
C.先进性
D.制度化
答案:
B
解析:
暂无解析
1、【题目】在 UNIX系统中输入命令 “Is – al test ”显示如下 “-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test ”对它的含义解释错误的是
选项:
A.这是一个文件,而不是目录
B.文件的拥有者可以对这个文件进行读、写和执行的操作
C.文件所属组的成员有可以读它,也可以执行它
D.其它所有用户只可以执行它
答案:
D
解析:
暂无解析
1、【题目】在安全评估过程中,采取____手段,可以模拟黑客入侵过程,检测系统安全脆弱。
选项:
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
答案:
C
解析:
暂无解析