1 喜欢·93 浏览
单选题

信息安全从社会层面来看,反映在()这三个方面。

A
网络空间的幂结构规律、自主参与规律和冲突规律
B
物理安全、数据安全和内容安全
C
网络空间中的舆论文化、社会行为和技术环境
D
机密性、完整性、可用性

题目答案

C

答案解析

暂无解析
举一反三
单选题

计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到 保护。

A
完整性、可靠性及可用性
B
机密性、完整性及可用性
C
可用性、完整性及兼容性
D
可用性、完整性及冗余性

题目答案

B

答案解析

暂无解析
单选题

一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行? ()

A
访问路径
B
时戳
C
数据定义
D
数据分类

题目答案

B

答案解析

暂无解析
单选题

数字签名技术,在接收端,采用()进行签名验证。

A
接收者的公钥
B
发送者的私钥
C
发送者的公钥
D
接收者的私钥

题目答案

C

答案解析

暂无解析
单选题

信息安全是信息网络的硬件、软件及系统中的()受到保护,不因偶然或恶意的原因 而受到破坏、更改或泄露

A
数据
B
管理制度
C
用户
D
设备

题目答案

A

答案解析

暂无解析
单选题

在多组织机构中,产生总体安全性问题的主要原因是()。

A
缺少安全性管理
B
缺少故障管理
C
缺少风险分析
D
缺少技术控制机制

题目答案

A

答案解析

暂无解析
单选题

在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()

A
自下而上
B
自上而下
C
上下同时开展
D
以上都不正确

题目答案

B

答案解析

暂无解析
单选题

信息分析的特点是()。

A
针对性、交流性、科学性、推象性、近似性、局限性
B
针对性、交流性、科学性、近似性、局限性
C
针对性、交流性、具体性、近似性、局限性
D
针对性、交流性、透明性、近似性、局限性

题目答案

A

答案解析

暂无解析
单选题

在 Windows 操作系统下,由于 ()端口探测没有限制,能够让别人探测到一 些数据库信息,因此 IPSec 过滤拒绝掉该端口的 UDP 通信,可以尽可能地隐藏你的 SQL Server。

A
1434
B
1433
C
3305
D
3306

题目答案

A

答案解析

暂无解析
单选题

()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。

A
安全授权
B
安全管理
C
安全服务
D
安全审计

题目答案

D

答案解析

暂无解析