1、【题目】《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。
选项:
A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组
答案:
C
解析:
暂无解析
1、【题目】下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwxr-xrwx2groupuser4096Sep-0509:14file”
选项:
A.这是一个目录,名称是“file”
B.文件属性是group
C.“其他人”对该文件具有读、写、执行权限
D.user的成员对此文件没有写权限
答案:
B
解析:
暂无解析
1、【题目】避免对系统非法访问的主要方法是____。
选项:
A.加强管理
B.身份认证
C.访问控制
D.访问分配权限
答案:
C
解析:
暂无解析
1、【题目】防止静态信息被非授权访问和防止动态信息被截取解密是 ____。
选项:
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
答案:
D
解析:
暂无解析
1、【题目】安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于____控制措施
选项:
A.管理
B.检测
C.响应
D.运行
答案:
B
解析:
暂无解析
1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】目前我国信息技术安全产品评估依据的标准和配套的评估方法是
选项:
A.TCSEC和CEM
B.CC和CEM
C.CC和TCSEC
D.TCSEC和IPSEC
答案:
B
解析:
暂无解析
1、【题目】中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指
选项:
A.能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B.对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要
C.对于一个已知的消息摘要,能够恢复其原始消息
D.对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证
答案:
B
解析:
暂无解析
1、【题目】防火墙能够 ____。
选项:
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
答案:
B
解析:
暂无解析
1、【题目】GBl7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
选项:
A.英国
B.意大利
C.美国
D.俄罗斯
答案:
C
解析:
暂无解析
1、【题目】传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了____等重要网络资源。
选项:
A.网络带宽
B.数据包
C.防火墙
D.LINUX
答案:
A
解析:
暂无解析
1、【题目】____能够有效降低磁盘机械损坏给关键数据造成的损失。
选项:
A.热插拔
B.SCS
C.RAID
D.FAST-ATA
答案:
C
解析:
暂无解析
1、【题目】采取适当的安全控制措施,可以对风险起到____作用
选项:
A.促进
B.增加
C.减缓
D.清除
答案:
C
解析:
暂无解析