32 喜欢·16 浏览
单选题

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。

A
系统开发人员和系统操作人员应职责分离
B
信息化部门领导安全管理组织,一年进行一次安全检查
C
用户权限设定应遵循“最小特权”原则
D
在数据转储、维护时要有专职安全人员进行监督

题目答案

B

答案解析

暂无解析
举一反三
单选题

在()中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、 达到私有网络的安全级别; ②代表的技术把所有传输的数据进行加密,可以代替 telnet ,可以为 ftp 提供一个安全的“通道”;③代表的协议让持有证书的 Internet 浏览器软件和 WWW 服务器之间构造安全通道传输数据,该协议运行在 TCP/IP 层之上,应用层之下。

A
①SSH②VPN③SSL
B
①VPN②SSH③SSL
C
①VPN②SSL③SSH
D
①SSL②VPN③SSH

题目答案

B

答案解析

暂无解析
单选题

在大多数情况下,病毒侵入计算机系统以后, ( )。

A
病毒程序将立即破坏整个计算机软件系统
B
计算机系统将立即不能执行我们的各项任务
C
病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D
一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

题目答案

D

答案解析

暂无解析
单选题

对网络中两个相邻节点之间传输的数据进行加密保护的是()。

A
节点加密
B
链路加密
C
端到端加密
D
DES加密

题目答案

A

答案解析

暂无解析
单选题

在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?()

A
对话管理服务
B
事务管理服务
C
资源管理服务
D
控制管理服务

题目答案

C

答案解析

暂无解析
单选题

2014 年 1 月,由于 DNS 根服务器被攻击,国内许多互联网用户无法访问 .com 域名网站,这种恶意攻击可能造成的危害是()。

A
创造条件,攻击相应的服务器
B
快速入侵互联网用户的计算机
C
将正常网站的域名解析到错误的地址
D
以上都是

题目答案

C

答案解析

暂无解析
单选题

信息安全从社会层面来看,反映在()这三个方面。

A
网络空间的幂结构规律、自主参与规律和冲突规律
B
物理安全、数据安全和内容安全
C
网络空间中的舆论文化、社会行为和技术环境
D
机密性、完整性、可用性

题目答案

C

答案解析

暂无解析