当前位置 :
计算机类计算机三级信息安全技术单选题
更新时间:2024-04-27 22:18:37

1、【题目】Windows 远程桌面、 Telnet 、发送邮件使用的默认端口分别是?

选项:

A.3389,25,23

B.3889,23,110

C.3389,23,25

D.3389,23,53

答案:

C

解析:

暂无解析

1、【题目】下面对 WAPI描述不正确的是:

选项:

A.安全机制由WAI和WPI两部分组成

B.WAI实现对用户身份的鉴别

C.WPI实现对传输的数据加密

D.WAI实现对传输的数据加密

答案:

D

解析:

暂无解析

1、【题目】采取适当的安全控制措施,可以对风险起到____作用

选项:

A.促进

B.增加

C.减缓

D.清除

答案:

C

解析:

暂无解析

1、【题目】计算机病毒最本质的特性是 ____。

选项:

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

答案:

C

解析:

暂无解析

1、【题目】黑客搭线窃听属于哪一类风险?

选项:

A.信息存储安全

B.信息传输安全(

C.信息访问安全

D.以上都不正确

答案:

B

解析:

暂无解析

1、【题目】用户身份鉴别是通过____完成的

选项:

A.口令验证

B.审计策略

C.存取控制

D.查询功能

答案:

A

解析:

暂无解析

1、【题目】以下哪一项是虚拟专用网络( VPN)的安全功能?

选项:

A.验证,访问控制和密码

B.隧道,防火墙和拨号

C.加密,鉴别和密钥管理

D.压缩,解密和密码

答案:

C

解析:

暂无解析

1、【题目】下列对自主访问控制说法不正确的是

选项:

A.自主访问控制允许客体决定主体对该客体的访问权限

B.自主访问控制具有较好的灵活性和可扩展性

C.自主访问控制可以方便地调整安全策略

D.自主访问控制安全性不高,常用于商业系统

答案:

A

解析:

暂无解析

1、【题目】时间戳的引入主要是为了防止

选项:

A.消息伪造

B.消息篡改

C.消息重放

D.未认证消息

答案:

C

解析:

暂无解析

1、【题目】下列哪一些对信息安全漏洞的描述是错误的?

选项:

A.漏洞是存在于信息系统的某种缺陷

B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)

C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失

D.漏洞都是人为故意引入的一种信息系统的弱点

答案:

D

解析:

暂无解析

1、【题目】IP 欺骗问题发生在

选项:

A.数据包被发送时

B.数据包在传输过程中

C.数据包被接收时

D.数据包中的数据进行重组时

答案:

A

解析:

暂无解析

1、【题目】电子客户端通常需要用协议来发送

选项:

A.仅SMTP(发)

B.仅POP(pop服务器是用来收信的)

C.SMTP和POP

D.以上都不正确

答案:

A

解析:

暂无解析

1、【题目】《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。

选项:

A.许可证制度

B.3C认证

C.IS09000认证

D.专卖制度

答案:

A

解析:

暂无解析

1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益

选项:

A.有效的

B.合法的

C.实际的

D.成熟的

答案:

A

解析:

暂无解析

1、【题目】网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

B

解析:

暂无解析

我查吗专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
我查吗(wochama.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 我查吗 wochama.com 版权所有 闽ICP备2021002822号-4