当前位置 :
计算机类〖安全威胁是产生安全事件的____。〗相关单选题
更新时间:2024-05-04 00:48:33

1、【题目】安全威胁是产生安全事件的 ____。

选项:

A.内因

B.外因

C.根本原因

D.不相关因素

答案:

B

解析:

暂无解析

1、【题目】等级保护标准 GB l7859 主要是参考了 ____而提出。

选项:

A.欧洲ITSEC

B.美国TCSEC

C.CC

D.BS7799

答案:

B

解析:

暂无解析

1、【题目】下面哪一项访问控制模型使用安全标签( security labels )?

选项:

A.自主访问控制

B.非自主访问控制

C.强制访问控制

D.基于角色的访问控制

答案:

C

解析:

暂无解析

1、【题目】下列对蜜网关键技术描述不正确的是

选项:

A.数据捕获技术能够检测并审计黑客攻击的所有行为数据

B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图

C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全

D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止

答案:

D

解析:

暂无解析

1、【题目】Chmod744test命令执行的结果是

选项:

A.test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限

B.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有权限

C.test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限

D.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限

答案:

D

解析:

暂无解析

1、【题目】数字签名应具有的性质不包括

选项:

A.能够验证签名者

B.能够认证被签名消息

C.能够保护被签名的数据机密性

D.签名必须能够由第三方验证

答案:

C

解析:

暂无解析

1、【题目】事务日志用于保存什么信息?

选项:

A.程序运行过程

B.数据的查询操作

C.程序的执行过程

D.对数据的更新

答案:

D

解析:

暂无解析

1、【题目】下述关于安全扫描和安全扫描系统的描述错误的是 ____。

选项:

A.安全扫描在企业部署安全策略中处于非常重要地位

B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D.安全扫描系统是把双刃剑

答案:

B

解析:

暂无解析

1、【题目】在 UNIX系统中, etc/services 接口主要提供什么服务

选项:

A.etc/services文件记录一些常用的接口及其所提供的服务的对应关系

B.etc/services文件记录inetd超级守护进程允许提供那些服务

C.etc/services文件记录哪些用户可以使用inetd守护进程管理的服务

D.etc/services文件记录哪些IP或网段可以使用inetd守护进程管理的服务

答案:

A

解析:

暂无解析

1、【题目】以下对于 Windows系统的服务描述,正确的是

选项:

A.windows服务必须是一个独立的可执行程序

B.Windows服务的运行不需要用户的交互登录

C.windows服务都是随系统启动而启动,无需用户进行干预

D.windows服务都需要用户进行登录后,以登录用户的权限进行启动

答案:

B

解析:

暂无解析

1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

A

解析:

暂无解析

1、【题目】网络数据备份的实现主要需要考虑的问题不包括____。

选项:

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择备份管理软件

答案:

A

解析:

暂无解析

我查吗专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
我查吗(wochama.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 我查吗 wochama.com 版权所有 闽ICP备2021002822号-4