必典考网

有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,

  • 下载次数:
  • 支持语言:
  • 339
  • 中文简体
  • 文件类型:
  • 支持平台:
  • pdf文档
  • PC/手机
  • 【名词&注释】

    安全策略(security policy)、安全问题(security problem)、安全措施(safety measures)、防火墙、所有者(owner)、文件传输(file transfer)、攻击者(attacker)、测试数据(test data)、关键是、计算机安全性(computer security)

  • [单选题]有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()

  • A. 信息系统的开发设计,应该越早考虑系统的安全需求越好
    B. 信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
    C. 信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
    D. 运营系统上的敏感、真实数据直接用作测试数据(test data)将带来很大的安全风险

  • 查看答案&解析 查看所有试题
  • 学习资料:
  • [单选题]维持对于信息资产的适当的安全措施的责任在于()
  • A. 安全管理员
    B. 系统管理员
    C. 数据和系统的所有者
    D. 系统作业人员

  • [单选题]下面哪一个不是对点击劫持的描述()
  • A. 是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
    B. 通过让用户来点击看似正常的网页来远程控制其电脑
    C. 可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
    D. 可以对方网络瘫痪

  • [单选题]在加固数据库时,以下哪个是数据库加固最需要考虑的?()
  • A. 修改默认配置
    B. 规范数据库所有的表空间
    C. 存储数据被加密
    D. 修改数据库服务的服务端口

  • [单选题]下列对于Rootkit技术的解释不准确的是:()
  • A. Rootkit是攻击者(attacker)用来隐藏自己和保留对系统的访问权限的一组工具
    B. Rootkit是一种危害大、传播范围广的蠕虫
    C. Rootkit和系统底层技术结合十分紧密
    D. Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程

  • [单选题]()是影响计算机安全性(computer security)的安全设置的组合。
  • A. 安全策略
    B. 审核策略
    C. 帐户策略
    D. 密钥策略

  • [单选题]在FTP用户接口命令中,"ascii"命令用于()
  • A. 进入被动传输方式
    B. 进入远程主机目录
    C. 断开与服务器的连接
    D. 进入文本文件传输方式

  • [单选题]属于信息存储安全措施的是()
  • A. 网络传输加密
    B. 通过HTTPS访问网站
    C. 设置访问权限
    D. 设置网络防火墙

  • 本文链接:https://www.51bdks.net/show/6e7xz4.html
  • 推荐阅读

    @2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号