当前位置 :
信息安全技术单选题
更新时间:2024-03-29 05:40:54

1、【题目】下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwxr-xrwx2groupuser4096Sep-0509:14file”

选项:

A.这是一个目录,名称是“file”

B.文件属性是group

C.“其他人”对该文件具有读、写、执行权限

D.user的成员对此文件没有写权限

答案:

B

解析:

暂无解析

1、【题目】下列对自主访问控制说法不正确的是

选项:

A.自主访问控制允许客体决定主体对该客体的访问权限

B.自主访问控制具有较好的灵活性和可扩展性

C.自主访问控制可以方便地调整安全策略

D.自主访问控制安全性不高,常用于商业系统

答案:

A

解析:

暂无解析

1、【题目】设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。

选项:

A.

B.

C.

D.

答案:

B

解析:

暂无解析

1、【题目】信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

选项:

A.明确性

B.细致性

C.标准性

D.开放性

答案:

A

解析:

暂无解析

1、【题目】公钥密码基础设施PKI解决了信息系统中的____问题。

选项:

A.身份信任

B.权限管理

C.安全审计

D.加密

答案:

A

解析:

暂无解析

1、【题目】网络数据备份的实现主要需要考虑的问题不包括____。

选项:

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择备份管理软件

答案:

A

解析:

暂无解析

1、【题目】以下工作哪个不是计算机取证准备阶段的工作

选项:

A.获得授权

B.准备工具

C.介质准备

D.保护数据

答案:

D

解析:

暂无解析

1、【题目】安全威胁是产生安全事件的 ____。

选项:

A.内因

B.外因

C.根本原因

D.不相关因素

答案:

B

解析:

暂无解析

1、【题目】结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。

选项:

A.业务环境

B.需求分析

C.逻辑模型

D.技术系统

答案:

C

解析:

暂无解析

1、【题目】最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____ 。

选项:

A.口令策略

B.保密协议

C.可接受使用策略

D.责任追究制度

答案:

C

解析:

暂无解析

1、【题目】____能够有效降低磁盘机械损坏给关键数据造成的损失。

选项:

A.热插拔

B.SCS

C.RAID

D.FAST-ATA

答案:

C

解析:

暂无解析

1、【题目】椭圆曲线密码方案是指

选项:

A.基于椭圆曲线上的大整数分解问题构建的密码方案

B.通过椭圆曲线方程求解的困难性构建的密码方案

C.基于椭圆曲线上有限域离散对数问题构建的密码方案

D.通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案

答案:

C

解析:

暂无解析

1、【题目】以下对于网络中欺骗攻击的描述哪个是不正确的?

选项:

A.欺骗攻击是一种非常容易实现的攻击方式

B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包

C.欺骗攻击是一种非常复杂的攻击技术

D.欺骗攻击是一种间接攻击方式

答案:

A

解析:

暂无解析

我查吗专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
我查吗(wochama.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 我查吗 wochama.com 版权所有 闽ICP备2021002822号-4