当前位置 :
计算机三级信息安全技术单选题
更新时间:2024-04-28 06:59:00

1、【题目】某服务器感染了一个木马,安全管理员通过进程分析找到木马进程为 s.exe, 位置 是 c:s.exe 文件 , 但当安全管理员终止该进程后,到 c 盘查找该文件却看不到这个文件,安 全管理员给出了四种木马病毒隐藏自身的方式分析,其中哪一种分析方式是错误的?

选项:

A.木马采用DLL注入方式伪造进程名称,在进程分析中看起来是在C盘根目录下,实际不在此目录

B.木马利用hook技术获取用户查询才做的消息,然后将自身从存中的文件结构中删除,使自己实际在C盘,但是在查询时无法看到

C.S.exe是木马在运行起来后生成的,每次退出后会将自身删除,所以在C盘无法查询此病毒

D.木马通过设置自身属性为系统、隐藏文件,从而实现在系统中隐藏

答案:

D

解析:

暂无解析

1、【题目】代表了当灾难发生后,数据的恢复时间的指标是

选项:

A.RPO

B.RTO

C.NRO

D.SD0

答案:

B

解析:

暂无解析

1、【题目】确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()

选项:

A.完整性

B.可用性

C.保密性

D.抗抵赖性

答案:

C

解析:

暂无解析

1、【题目】计算机病毒最本质的特性是 ____。

选项:

A.寄生性

B.潜伏性

C.破坏性

D.攻击性

答案:

C

解析:

暂无解析

1、【题目】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

选项:

A.逻辑隔离

B.物理隔离

C.安装防火墙

D.VLAN划分

答案:

B

解析:

暂无解析

1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

选项:

A.保密性

B.完整性

C.不可否认性

D.可用性

答案:

A

解析:

暂无解析

1、【题目】计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

选项:

A.计算机操作计算机信息系统

B.数据库操作计算机信息系统

C.计算机操作应用信息系统

D.数据库操作管理信息系统

答案:

A

解析:

暂无解析

1、【题目】于 起,点对点的非政治类的垃圾短信全省统一由江门客户服务中心进行人工仲裁 处理。

选项:

A.08年4月份;

B.08年5月份;

C.08年6月份;

D.08年7月份;

答案:

A

解析:

暂无解析

1、【题目】信息安全PDR模型中,如果满足____,说明系统是安全的。

选项:

A.Pt>Dt+Rt

B.Dt>Pt+Rt

C.Dt

D.Pt

答案:

A

解析:

暂无解析

1、【题目】为了增强电子的安全性,人们经常使用PGP,它是

选项:

A.一种基于RSA的加密软件

B.一种基于白的反垃圾软件

C.基于SSL的VPN技术

D.安全的电子

答案:

A

解析:

暂无解析

1、【题目】《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。

选项:

A.许可证制度

B.3C认证

C.IS09000认证

D.专卖制度

答案:

A

解析:

暂无解析

1、【题目】下列对网络认证协议(Kerberos)描述正确的是

选项:

A.该协议使用非对称密钥加密机制

B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.该协议完成身份鉴别后将获取用户票据许可票据

D.使用该协议不需要时钟基本同步的环境

答案:

C

解析:

暂无解析

我查吗专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
我查吗(wochama.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 我查吗 wochama.com 版权所有 闽ICP备2021002822号-4