计算机类信息安全技术单选题
1、【题目】根据权限管理的原则,—个计算机操作员不应当具备访问 ____的权限。
选项:
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
答案:
C
解析:
暂无解析
1、【题目】下列哪一项不属于Fuzz测试的特性?
选项:
A.主要针对软件漏洞或可靠性错误进行测试
B.采用大量测试用例进行激励、响应测试
C.一种试探性测试方法,没有任何理论依据
D.利用构造畸形的输入数据引发被测试目标产生异常
答案:
C
解析:
暂无解析
1、【题目】电子客户端通常需要用协议来发送
选项:
A.仅SMTP(发)
B.仅POP(pop服务器是用来收信的)
C.SMTP和POP
D.以上都不正确
答案:
A
解析:
暂无解析
1、【题目】统计数据表明,网络和信息系统最大的人为安全威胁来自于 ____。
选项:
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
答案:
B
解析:
暂无解析
1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益
选项:
A.有效的
B.合法的
C.实际的
D.成熟的
答案:
A
解析:
暂无解析
1、【题目】最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____。
选项:
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
答案:
C
解析:
暂无解析
1、【题目】根据定量风险评估的方法,下列表达式正确的是____。
选项:
A.SLE=AVxEF
B.ALE=AVxEF
C.ALE=SLExEF
D.ALE=SLExAV
答案:
A
解析:
暂无解析
1、【题目】以下对于 Windows系统的服务描述,正确的是
选项:
A.windows服务必须是一个独立的可执行程序
B.Windows服务的运行不需要用户的交互登录
C.windows服务都是随系统启动而启动,无需用户进行干预
D.windows服务都需要用户进行登录后,以登录用户的权限进行启动
答案:
B
解析:
暂无解析
1、【题目】Chmod744test命令执行的结果是
选项:
A.test文件的所有者具有执行读写权限,文件所属的组和其他用户有读的权限
B.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有权限
C.test文件的所有者具有执行读和执行权限,文件所属的组和其他用户有读的权限
D.test文件的所有者具有执行读写和执行权限,文件所属的组和其他用户有读的权限
答案:
D
解析:
暂无解析
1、【题目】下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____
选项:
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
答案:
A
解析:
暂无解析
1、【题目】对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。
选项:
A.30,
B.45
C.60,
D.15
答案:
A
解析:
暂无解析
1、【题目】Alice 从 Sue 那里收到一个发给她的密文,其他人无法解密这个密文, Alice 需要 用哪个密钥来解密这个密文?
选项:
A.Alice的公钥
B.Alice的私钥
C.Sue的公钥
D.Sue的私钥
答案:
B
解析:
暂无解析
1、【题目】下列对网络认证协议(Kerberos)描述正确的是
选项:
A.该协议使用非对称密钥加密机制
B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C.该协议完成身份鉴别后将获取用户票据许可票据
D.使用该协议不需要时钟基本同步的环境
答案:
C
解析:
暂无解析
1、【题目】IPSec 协议中涉及到密钥管理的重要协议是____。
选项:
A.IKE
B.AH
C.ESP
D.SSL
答案:
A
解析:
暂无解析
1、【题目】以下对于安全套接层( SSL)的说法正确的是
选项:
A.主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性
B.可以在网络层建立VPN
C.主要使用于点对点之间的信息传输,常用Webserver方式(是TLS)
D.包含三个主要协议:AH,ESP,IKE
答案:
C
解析:
暂无解析