17 喜欢·345 浏览
单选题

我国正式公布了电子签名法,数字签名机制用于实现 ____需求

A
抗否认
B
保密性
C
完整性
D
可用性

题目答案

A

答案解析

暂无解析
举一反三
单选题

在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。

A
问卷调查
B
人员访谈
C
渗透性测试
D
手工检查

题目答案

C

答案解析

暂无解析
单选题

双机热备是一种典型的事先预防和保护措施, 用于保证关键设备和服务的 ____属性。

A
保密性
B
可用性
C
完整性
D
真实性

题目答案

B

答案解析

暂无解析
单选题

统计数据表明,网络和信息系统最大的人为安全威胁来自于 ____。

A
恶意竞争对手
B
内部人员
C
互联网黑客
D
第三方人员

题目答案

B

答案解析

暂无解析
单选题

要实现有效的计算机和网络病毒防治, ____应承担责任。

A
高级管理层
B
部门经理
C
系统管理员
D
所有计算机用户

题目答案

D

答案解析

暂无解析
单选题

根据权限管理的原则,—个计算机操作员不应当具备访问 ____的权限。

A
操作指南文档
B
计算机控制台
C
应用程序源代码
D
安全指南

题目答案

C

答案解析

暂无解析
单选题

关于信息安全,下列说法中正确的是 ___

A
信息安全等同于网络安全
B
信息安全由技术措施实现
C
信息安全应当技术与管理并重
D
管理措施在信息安全中不重要

题目答案

C

答案解析

暂无解析
单选题

在信息安全管理中进行 ____,可以有效解决人员安全意识薄弱问题。

A
内容监控
B
责任追查和惩处
C
安全教育和培训
D
访问控制

题目答案

B

答案解析

暂无解析
单选题

《计算 机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定, 给国家、集体或者他 人财产造成损失的,应当依法承担 ____。

A
刑事责任
B
民事责任
C
违约责任
D
其他责任

题目答案

B

答案解析

暂无解析
单选题

PDR模型是第一个从时间关系描述一个信息系统是否安全的模型, PDR模型中的 P 代表 ____、D代表 ____、R代表____。

A
保护检测响应
B
策略检测响应
C
策略检测恢复
D
保护检测恢复

题目答案

A

答案解析

暂无解析