最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx

上传人:b****8 文档编号:12409587 上传时间:2023-06-05 格式:DOCX 页数:98 大小:79.45KB
下载 相关 举报
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第1页
第1页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第2页
第2页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第3页
第3页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第4页
第4页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第5页
第5页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第6页
第6页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第7页
第7页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第8页
第8页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第9页
第9页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第10页
第10页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第11页
第11页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第12页
第12页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第13页
第13页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第14页
第14页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第15页
第15页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第16页
第16页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第17页
第17页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第18页
第18页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第19页
第19页 / 共98页
最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx_第20页
第20页 / 共98页
亲,该文档总共98页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx

《最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx》由会员分享,可在线阅读,更多相关《最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx(98页珍藏版)》请在冰点文库上搜索。

最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案.docx

最新档案保管员业务竞赛信息技术安全模拟考试588题含标准答案

2020年档案保管员业务竞赛信息技术安全试题588题[含答案]

一、选择题

1."85.对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A

AIPSecVPNBSSLVPNCMPLSVPNDL2TPVPN

2."48.IS017799/IS027001最初是由____提出的国家标准。

C

A美国B澳大利亚C英国D中国

3."110.下列关于信息安全策略维护的说法,____是错误的。

B

A安全策略的维护应当由专门的部门完成B安全策略制定完成并发布之后,不需要再对其进行修改

C应当定期对安全策略进行审查和修订D维护工作应当周期性进行

4."106.PKI是____。

C

APrivateKeylnfrastructureBPublicKeylnstitute

CPublicKeylnfrastructureDPrivateKeylnstitute

5."104.对口令进行安全性管理和使用,最终是为了____。

B

A口令不被攻击者非法获得B防止攻击者非法获得访问和操作权限

C保证用户帐户的安全性D规范用户操作行为

6."101.下列关于用户口令说法错误的是____。

C

A口令不能设置为空B口令长度越长,安全性越高

C复杂口令安全性足够高,不需要定期修改D口令认证是最常见的认证机制

7."97.采取适当的安全控制措施,可以对风险起到____作用。

C

A促进B增加C减缓D清除

8."93.下列关于风险的说法,____是错误的。

C

A风险是客观存在的B导致风险的外因是普遍存在的安全威胁

C导致风险的外因是普遍存在的安全脆弱性D风险是指一种可能性

9."114.IPSec协议工作在____层次。

B

A数据链路层B网络层C应用层D传输层

10."87.等级保护标准GBl7859主要是参考了____而提出。

B

A欧洲ITSECB美国TCSECCCCDBS7799

11."115.IPSec协议中涉及到密钥管理的重要协议是____。

A

AIKEBAHCESPDSSL

12."79.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

B

A防火墙隔离B安装安全补丁程序C专用病毒查杀工具D部署网络入侵检测系统

13."76.下列选项中不属于人员安全管理措施的是____。

A

A行为监控B安全培训C人员离岗D背景/技能审查

14."74.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。

A

A管理B检测C响应D运行

15."61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

B

A3年以下有期徒刑或拘役B警告或者处以5000元以下的罚款

C5年以上7年以下有期徒刑D警告或者15000元以下的罚款

16."58.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。

A

A可接受使用策略AUPB安全方针C适用性声明D操作规范

17."54.计算机病毒最本质的特性是____。

C

A寄生性B潜伏性C破坏性D攻击性

18."53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

B

A人民法院B公安机关C工商行政管理部门D国家安全部门

19."223.___安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。

ABCD

A双机热备B多机集群C磁盘阵列D系统和数据备份E安全审计

20."92.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

B

A业务子系统的安全等级平均值B业务子系统的最高安全等级

C业务子系统的最低安全等级D以上说法都错误

21."167.计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。

A

A计算机操作计算机信息系统B数据库操作计算机信息系统

C计算机操作应用信息系统D数据库操作管理信息系统

22."9.随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题。

由于交换机不支持共享媒质的模式,传统的采用一个嗅探器(snibr)来监听整个子网的办法不再可行。

可选择解决的办法有

A.不需要修改,交换网络和以前共享媒质模式的网络没有任何区别

B.使用交换机的核心芯片上的一个调试的端口

C.把入侵检测系统放在交换机内部或防火墙等数据流的关键入口、出口处

D.采用分接器(tap)

E.使用以透明网桥模式接入的入侵检测系统

23."220.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括____ABCD

A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

B重要数据库和系统主要设备的冗灾备份措施

C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D法律、法规和规章规定应当落实的其他安全保护技术措施

24."219.___是行政处罚的主要类别。

ABCDE

A人身自由罚B声誉罚C财产罚D资格罚E责令作为与不作为罚

25."214.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所经营许可审批和服务质量监督。

ABC

A省电信管理机构B自治区电信管理机构

C直辖市电信管理机构D自治县电信管理机构E省信息安全管理机构

26."186.VPN是____的简称。

B

AVisualPrivateNetworkBVirtualPrivateNetWork

CVirtualPublicNetworkDVisualPublicNetwork

27."177.避免对系统非法访问的主要方法是____。

C

A加强管理B身份认证C访问控制D访问分配权限

28."176.基于密码技术的访问控制是防止____的主要防护手段。

A

A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败

29."113.下列关于防火墙的错误说法是____。

D

A防火墙工作在网络层B对IP数据包进行分析和过滤

C重要的边界保护机制D部署防火墙,就解决了网络安全问题

30."171.信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。

A

A明确性B细致性C标准性D开放性

31."43.《信息安全国家学说》是____的信息安全基本纲领性文件。

C

A法国B美国C俄罗斯D英国

32."159.关于防火墙和VPN的使用,下面说法不正确的是____。

B

A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧

C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧

D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

33."156.在目前的信息网络中,____病毒是最主要的病毒类型。

C

A引导型B文件型C网络蠕虫D木马型

34."130.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

这应当属于等级保护的____。

B

A强制保护级B监督保护级C指导保护级D自主保护级

35."128.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

C

A强制保护级B监督保护级C指导保护级D自主保护级

36."124.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

A

A安全扫描器B安全扫描仪C自动扫描器D自动扫描仪

37."121.____不属于必需的灾前预防性措施。

D

A防火设施B数据备份

C配置冗余设备D不间断电源,至少应给服务器等关键设备配备

38."119.入侵检测技术可以分为误用检测和____两大类。

C

A病毒检测B详细检测C异常检测D漏洞检测

39."117.下列____机制不属于应用层安全。

C

A数字签名B应用代理C主机入侵检测D应用审计

40."172.____是企业信息安全的核心。

C

A安全教育B安全措施C安全管理D安全设施

41."4.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性

B.可用性

C.完整性

D.真实性

42."50.____对于信息安全管理负有责任。

D

A高级管理层B安全管理员CIT管理员D所有与信息系统有关人员

43."3.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证

B.零知识认证

C.共享密钥认证

D.口令认证

44."11.可以被数据完整性机制防止的攻击方式是(D)。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

45."8.ISO安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制

B.数字签名机制

C.访问控制机制

D.数据完整性机制

46."4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

47."2.ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

A.身份鉴别

B.数据报过滤

C.授权控制

D.数据完整性

48."12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

重新发往B称为(D)。

A.中间人攻击

B.口令猜测器和字典攻击

C.强力攻击

D.回放攻击

49."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

50."9.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性

B.信息传输机密性

C.通信流的机密性

D.以上3项都是

51."13.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。

A.口令握手协议CHAP

B.SSL

C.Kerberos

D.数字证书

52."3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

53."7.内容过滤技术的应用领域包括

A.防病毒B.网页防篡改

C.防火墙D.入侵检测

E.反垃圾邮件

54."6.下面技术为基于源的内容过滤技术的是

A.内容分级审查B.DNS过滤

C.IP包过滤D.URL过滤

E.关键字过滤技术

55."1.下列邮件为垃圾邮件的有

A.收件人无法拒收的电子邮件

B.收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件

C.含有病毒、色情、反动等不良信息或有害信息的邮件

D.隐藏发件人身份、地址、标题等信息的电子邮件

E.含有虚假的信息源、发件人、路由等信息的电子邮件

56."10.会让一个用户的""删除""操作去警告其他许多用户的垃圾邮件过滤技术是一一一。

A.黑名单

B.白名单

C.实时黑名单

D.分布式适应性黑名单

57."5.下列技术不能使网页被篡改后能够自动恢复的是

A.限制管理员的权限

B.轮询检测

C.事件触发技术

D.核心内嵌技术

58."1.以下不会帮助减少收到的垃圾邮件数量的是一一一。

A.使用垃圾邮件筛选器帮助阻止垃圾邮件.

B.共享电子邮件地址或即时消息地址时应小心谨慎

C.安装入侵检测软件

D.收到垃圾邮件后向有关部门举报

59."2.关于Diffie-Hellman算法描述正确的是____B______

A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议

C.中间人看不到任何交换的信息D.它是由第三方来保证安全的

60."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

61."3.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组

B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

62.41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

BA保密性B完整性C不可否认性D可用性

63."39.定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的____属性。

D

A真实性B完整性C不可否认性D可用性

64."38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的____属性。

A

A保密性B完整性C可靠性D可用性

65."30.下列关于信息的说法____是错误的。

D

A信息是人类社会发展的重要支柱B信息本身是无形的

C信息具有价值,需要保护D信息可以以独立形态存在

66."3.GRE协议的乘客协议是(D)。

A.IP

B.IPX

C.AppleTalk

D.上述皆可

67."4.对非军事DMZ而言,正确的解释是(D)。

A.DMZ是一个真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信

C.允许外部用户访问DMZ系统上合适的服务

D.以上3项都是

68."2.(C)属于Web中使用的安全协议。

A.PEM、SSL

B.S-HTTP、S/MIME

C.SSL、S-HTTP

D.S/MIME、SSL

69."2.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

70."4.下面不属于PKI组成部分的是(D)。

A.证书主体

B.使用证书的应用和系统

C.证书权威机构

D.AS

71."226.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括____。

ABCDE

A专控保护级B强制保护级C监督保护级D指导保护级E自主保护级

72."9.CA属于ISO安全体系结构中定义的(D)。

A.认证交换机制

B.通信业务填充机制

C.路由控制机制

D.公证机制

73."4.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

74."3.ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

A.安全标记机制

B.加密机制

C.数字签名机制

D.访问控制机制

75."11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

式是(A)。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

76."10.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网

B.企业内部网

C.公用IP网

D.个人网

77."8.拒绝服务攻击的后果是(E)。

A.信息不可用

B.应用程序不可用

C.系统宕机

D.阻止通信

E.上面几项都是

78."7.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须

B.主动,必须,被动,无须

C.主动,无须,被动,必须

D.被动,必须,主动,无须

79."3.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

80."PKI能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者

B.确认计算机的物理位置

C.保守消息的机密

D.确认用户具有的安全性特权

81."74、根据风险管理的看法,资产()价值,()脆弱性,被安全威胁(),()风险。

A、存在利用导致具有

B、具有存在利用导致

C、导致存在具有利用

D、利用导致存在具有

参考答案:

B

82."59、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表()。

A、保护检测响应

B、策略检测响应

C、策略检测恢复

D、保护检测恢复

参考答案:

A

83."5、PKI提供的核心服务包括:

A、认证

B、完整性

C、密钥管理

D、简单机密性

E、非否认

参考答案:

ABCDE

84."95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:

D

85."93、过滤王软件最多监控多少客户端?

A、100

B、200

C、300

D、400

参考答案:

C

86."83、违反《计算机信息系统安全保护条例》的规定,构成()的,依照《治安管理处罚法》的有关规定处罚。

A、犯罪

B、违反《刑法》

C、违反治安管理行为

D、违反计算机安全行为

参考答案:

C

87."81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依法处5年以下有期徒刑或者拘役。

A、后果严重

B、产生危害

C、造成系统失常

D、信息丢失

参考答案:

A

88."79、计算机信息系统是指由指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案:

B

89."18、我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()

A、党政机关

B、金融机构、邮电、广电部门、能源单位、交通运输单位

C、所有工程建设单位、互联网管理中心和重要网站

D、尖端科研单位、社会应急服务部门、重要物资储备单位

参考答案:

ABCD

90."76、()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部

B、国家安全部

C、中科院

D、司法部

参考答案:

A

91."21、公安机关对计算机信息系统安全保护工作行使下列监督职权:

()

A、监督、检查、指导计算机信息系统安全保护工作

B、查处危害计算机信息系统安全的违法犯罪案件

C、履行计算机信息系统安全保护工作的其他监督职责

D、就涉及计算机信息系统安全的特定事项发布专项通令

参考答案:

ABCD

92.微机科技档案管理的分类系统可以按要求进行()的打印和输出或显示输出。

A、文本化B、表格化C、中文化D、数字化

93."19.CTCA指的是____B______

A.中国金融认证中心B.中国电信认证中心

C.中国技术认证中心D.中国移动认证中心

94."12.下列属于良性病毒的是____D_____

A.黑色星期五病毒B.火炬病毒

C.米开朗基罗病毒D.扬基病毒

95."7.关于加密桥技术实现的描述正确的是____A______

A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关

C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关

96."68、定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制时为了满足信息安全的()属性。

A、真实性

B、完整性

C、不可否认性

D、可用性

参考答案:

D

97."65、统计数据表明,网络和信息系统最大的人为安全威胁来自于()

A、恶意竞争对手

B、内部人员

C、互联网黑客

D、第三方人员

参考答案:

B

98."63、相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

参考答案:

B

99."222.___可能给网络和信息系统带来风险,导致安全事件。

ABCDE

A计算机病毒B网络入侵C软硬件故障D人员误操作E不可抗灾难事件

100."78、互联单位主管部门对经营性接入单位实行()制度。

A、月检

B、半年检

C、年检

D、周检

参考答案:

C

101."14.SQLSe凹er中的预定义服务器角色有一一一一。

A.sysadminB.serveradmmC.setupadminD.securityadminE.processadmin

102."18.对SET软件建立了一套测试的准则。

__A_____

A.SETCo

B.SSL

C.SETToolkit

D.电子钱包

103."17.SET的含义是___B____

A.安全电子支付协议

B.安全数据交换协议

C.安全电子邮件协议

D.安全套接层协议

104."15.目前发展很快的安全电子邮件协议是___C____,这是一个允许发送加密和有签名邮件的

协议。

_______

A.IPSec

B.SMTP

C.S/MIME

D.TCP/1P

105."13.___D____在CA体系中提供目录浏览服务。

A.安全服务器

B.CA服务器

C.注册机构RA

D.LDAP服务器

106."12.关于密钥的安全保护下列说法不正确的是____A___

A.私钥送给CA

B.公钥送给CA

C.密钥加密后存人计算机的文件中

D.定期更换密钥

107."150.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持____的原则C

A国家公安部门负责B国家保密部门负责C“谁上网谁负责”D用户自觉

108."143.下列四项中不属于计算机病毒特征的是____。

C

A潜伏性B传染性C免疫性D破坏性

109."17、所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括:

()

A、网络使用者

B、正式雇员

C、离职雇员

D、第三方人员

参考答案:

BCD

110."141.根据定量风险评估的方法,下列表达式正确的是____。

A

ASLE=AVxEFBALE=AVxEFCALE=SLExEFDALE=SLExAV

111."55、下列内容过滤技术中在我国没有得到广泛应用的是:

A、内容分级审查

B、关键字过滤技术

C、启发式内容过滤技术

D、机器学习技术

参考答案:

A

112."12.下面标准可用于评估数据库的安全级别的有

A.TCSEC.•B.IFTSEC

C.CCDBMS.PPD.GB17859-1999

E.TDI

113."9.UNIX/linux系统中的密码控叫制信息保存在/etc/passwd或/ect/st时ow文件中,信息包

含的内容有

A.最近使用过的密码

B.用户可以再次改变其密码必须经过的最小周期

C.已密码最近的改变时间

D哇密码

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2