1、【题目】数字签名应具有的性质不包括
选项:
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
答案:
C
解析:
暂无解析
1、【题目】制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
选项:
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少
答案:
B
解析:
暂无解析
1、【题目】下面对漏洞出现在软件开发的各个阶段的说法中错误的是
选项:
A.漏洞可以在设计阶段产生
B.漏洞可以在实现过程中产生
C.漏洞可以在运行过程中能力级产生
D.漏洞可以在验收过程中产生
答案:
D
解析:
暂无解析
1、【题目】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?
选项:
A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录
B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到
C.S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒
D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏
答案:
D
解析:
暂无解析
1、【题目】入侵检测技术可以分为误用检测和 ____两大类。
选项:
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
答案:
C
解析:
暂无解析
1、【题目】以下哪个不是计算机取证工作的作业?
选项:
A.通过证据查找肇事者
B.通过证据推断犯罪过程
C.通过证据判断受害者损失程度
D.恢复数据降低损失
答案:
D
解析:
暂无解析
1、【题目】关于资产价值的评估, ____说法是正确的
选项:
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
答案:
D
解析:
暂无解析
1、【题目】管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做
选项:
A.层次结构
B.总的综合结构
C.横向综合结构
D.纵向综合结构
答案:
C
解析:
暂无解析
1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批
选项:
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
答案:
A
解析:
暂无解析
1、【题目】以下哪一个数据传输方式难以通过网络窃听获取信息?
选项:
A.FTP传输文件
B.TELNET进行远程管理
C.URL以HTTPS开头的网页容
D.经过TACACS+认证和授权后建立的连接
答案:
C
解析:
暂无解析
1、【题目】以下哪种方法不能有效提高WLAN的安全性
选项:
A.修改默认的服务区标识符(SSID)
B.禁止SSID广播
C.启用终端与AP间的双向认证
D.启用无线AP的开放认证模式
答案:
A
解析:
暂无解析
1、【题目】DSA算法不提供以下哪种服务?
选项:
A.数据完整性
B.加密
C.数字签名
D.认证
答案:
B
解析:
暂无解析
1、【题目】对口令进行安全性管理和使用,最终是为了____
选项:
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
答案:
B
解析:
暂无解析
1、【题目】对于违法行为的罚款处罚,属于行政处罚中的____。
选项:
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
答案:
C
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
A
解析:
暂无解析
邮箱: 联系方式: