【名词&注释】
重要任务(important task)、配置文件(configuration file)、恶意程序(vicious procedure)、指纹识别技术(fingerprint identification technology)、十六进制(hexadecimal system)、安全级别(security level)、终端用户(terminal user)、可执行文件(executable file)、严重威胁(serious threat)、数据测试(data test)
[单选题]干管灭火器系统使用()
A. 水,但是只有在发现火警以后水才进入管道
B. 水,但是水管中有特殊的防水剂
C. CO2代替水
D. 哈龙代替水
查看答案&解析
查看所有试题
学习资料:
[单选题]()在信息安全的服务中,访问控制的作用是什么?
A. A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B. B、赋予用户对文件和目录的权限
C. C、保护系统或主机上的数据不被非认证的用户访问
D. D、提供类似网络中“劫持”这种手段的攻击的保护措施
[单选题]以下有关信息安全方面的业务连续性管理的描述,不正确的是()
A. 信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
B. 企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务
C. 业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档
D. 信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入
[单选题]对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()
A. 信息资产被过度保护
B. 不考虑资产的价值,基本水平的保护都会被实施
C. 对信息资产实施适当水平的保护
D. 对所有信息资产保护都投入相同的资源
[单选题]BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()
A. 下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
B. 上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
C. 上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D. 下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
[单选题]在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()
A. 测试和维护业务持续性计划
B. 制定一个针对性计划
C. 制定恢复策略
D. 实施业务持续性计划
[单选题]下面哪一个不是对点击劫持的描述()
A. 是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
B. 通过让用户来点击看似正常的网页来远程控制其电脑
C. 可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
D. 可以对方网络瘫痪
[单选题]以下发现属于Linux系统严重威胁(serious threat)的是什么?()
A. 发现不明的SUID可执行文件(executable file)
B. 发现应用的配置文件被管理员变更
C. 发现有恶意程序在实时的攻击系统
D. 发现防护程序收集了很多黑客攻击的源地址
[单选题]以下关于认证技术的叙述中,错误的是()
A. 指纹识别技术的利用可以分为验证和识别
B. 数字签名是十六进制的字符串
C. 身份认证是用来对信息系统中实体的合法性进行验证的方法
D. 消息认证能够确定接收方收到的消息是否被篡改过
[单选题]关于网络安全管理的描述中,错误的是()
A. 提供检测非法入侵的手段
B. 管理授权机制
C. 管理终端用户(terminal user)的全部密钥
D. 提供恢复被破坏系统的手段
本文链接:https://www.51bdks.net/show/44pyww.html