【名词&注释】
安全性(safety)、缓冲区(buffer)、防火墙、应用程序(application)、计算机病毒(computer virus)、强制性规则(obligatory rule)、恶意代码(malicious code)、攻击者(attacker)、信息安全策略(information security policy)、安全策略体系(system security strategy)
[单选题]Kerberos算法是一个()。
A. A、面向访问的保护系统
B. B、面向票据的保护系统
C. C、面向列表的保护系统
D. D、面向门与锁的保护系统
查看答案&解析
查看所有试题
学习资料:
[单选题]下面哪一个是国家推荐性标准?()
A. A、GB/T18020-1999应用级防火墙安全技术要求
B. B、SJ/T30003-93电子计算机机房施工及验收规范
C. C、GA243-2000计算机病毒防治产品评级准则
D. D、ISO/IEC15408-1999信息技术安全性评估准则
[单选题]在信息安全策略(information security policy)体系中,下面哪一项属于计算机或信息安全的强制性规则?()
A. A、标准(StandarD.
B. B、安全策略(Security policy)
C. C、方针(GuidelinE.
D. D、流程(ProecdurE.
[单选题]MD5产生的散列值是多少位?()。
A. A、56
B. B、64
C. C、128
D. D、160
[单选题]对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A. A、节点加密
B. B、链路加密
C. C、端到端加密
D. D、DES加密
[单选题]不属于黑客被动攻击的是()。
A. 缓冲区溢出
B. 运行恶意软件
C. 浏览恶意代码(malicious code)网页
D. 打开病毒附件
[单选题]由于攻击者(attacker)可以借助某种手段,避开DBMS以及应用程序而直接进入系统访问数据,我们通常采取以下哪种方式来防范?()
A. A、数据库加密
B. B、修改数据库用户的密码,将之改得更为复杂
C. C、使用修改查询法,使用户在查询数据库时需要满足更多的条件
D. D、使用集合法
[多选题]MySQL安装程序会给出三种选择,用户可以根据自身的需要选择一种适合的安装方式,以下哪些是正确的?()
A. A、Typical(典型安装)
B. B、Compact(最小安装)
C. C、Full(全部安装)
D. D、Custom(选择安装)
[单选题]检查指定文件的存取能力是否符合指定的存取类型,参数3是指()。
A. 检查文件是否存在
B. 检查是否可写和执行
C. 检查是否可读
D. 检查是否可读和执行
本文链接:https://www.51bdks.net/show/g64ovn.html