1、【题目】数据库事务日志的用途是什么?
选项:
A.事务处理
B.数据恢复
C.完整性约束
D.保密性控制
答案:
B
解析:
暂无解析
1、【题目】对于违法行为的通报批评处罚,属于行政处罚中的___。
选项:
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
答案:
B
解析:
暂无解析
1、【题目】在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。
选项:
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
答案:
C
解析:
暂无解析
1、【题目】以下哪个是恶意代码采用的隐藏技术
选项:
A.文件隐藏
B.进程隐藏
C.网络连接隐藏
D.以上都是
答案:
D
解析:
暂无解析
1、【题目】以下那一项是基于一个大的整数很难分解成两个素数因数?
选项:
A.ECC
B.RSA
C.DES
D.Diffie-Hellman
答案:
B
解析:
暂无解析
1、【题目】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
选项:
A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
答案:
B
解析:
暂无解析
1、【题目】下列不属于网络蠕虫病毒的是
选项:
A.冲击波
B.SQLSLAMME
C.CIH
D.振荡波
答案:
C
解析:
暂无解析
1、【题目】1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 17859—1999,提出将信 息系统的安全等级划分为 ____个等级,并提出每个级别的安全功能要求。
选项:
A.7
B.8
C.6
D.5
答案:
D
解析:
暂无解析
1、【题目】ISO 7498-2 开放系统安全互联体系架构模型描述了信息系统安全架构的层面,实 现机制和安全服务,以下哪一项不是该模型涉及的安全机制?
选项:
A.鉴别
B.数字签名
C.访问控制
D.路由控制
答案:
A
解析:
暂无解析
1、【题目】Unix系统关于文件权限的描述正确的是:
选项:
A.r-可读,w-可写,x-可执行
B.r-不可读,w-不可写,x-不可执行
C.r-可读,w-可写,x-可删除
D.r-可修改,w-可执行,x-可修改)
答案:
A
解析:
暂无解析
1、【题目】下列对 Kerberos 协议特点描述不正确的是
选项:
A.协议采用单点登录技术,无法实现分布式网络环境下的认证
B.协议与授权机制相结合,支持双向的身份认证
C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码
D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
答案:
A
解析:
暂无解析
1、【题目】下面对漏洞出现在软件开发的各个阶段的说法中错误的是
选项:
A.漏洞可以在设计阶段产生
B.漏洞可以在实现过程中产生
C.漏洞可以在运行过程中能力级产生
D.漏洞可以在验收过程中产生
答案:
D
解析:
暂无解析