【名词&注释】
软件设计(software design)、负面影响(negative influence)、控制措施(control measures)、组织起来(systemize)、数据链路层(data link layer)、发起者、重新启动(restart)、同步进行(carried out simultaneously)、破坏性程序(destructive programs)、不相同(disaffinity)
[单选题]在确定威胁的可能性时,可以不考虑以下哪项?()
A. A、威胁源
B. B、潜在弱点
C. C、现有控制措施
D. D、攻击所产生的负面影响
查看答案&解析
查看所有试题
学习资料:
[单选题]下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序(destructive programs)”的是:()。
A. A、能够盗取用户数据或者传播非法信息的
B. B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C. C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
[单选题]以下是对层次数据库结构的描述,请选择错误描述的选项。()
A. A、层次数据库结构将数据通过一对多或父节点对子节点的方式组织起来
B. B、一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的字表中包含相关数据
C. C、它的优点是用户不需要十分熟悉数据库结构
D. D、层次数据库模型的结构就像是一棵倒转的树
[单选题]对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A. A、节点加密
B. B、链路加密
C. C、端到端加密
D. D、DES加密
[单选题]在一个网络节点中,链路加密仅在以下哪项中提供安全性?()
A. A、数据链路层
B. B、物理层
C. C、通信层
D. D、通信链路
[单选题]下列哪项是跨站脚本Cross Site Scripting攻击具体事例?()
A. A、搜索用户
B. B、发帖子,发消息
C. C、上传附件
D. D、下载文件
[多选题]使用md5sum工具对文件签名,以下说法正确的是?()
A. A、md5sum对任何签名结果是定长的16字节
B. B、md5sum对文件签名具有不可抵赖性
C. C、md5sum是对文件进行加密运算得出签名,不同文件结果几乎不相同(disaffinity)
D. D、md5sum是对文件进行哈希运算得出签名,不同文件结果几乎不相同(disaffinity)
E. E、md5sum对文件签名时,与文件的日期和时间无关
[多选题]IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
A. A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B. B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C. C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D. D、应用系统的审计进程为后台处理,与应用系统运行同步进行(carried out simultaneously),并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动(restart)审计进程,从而保障审计的“完整性”
[多选题]造成计算机不安全的因素有()等多种。
A. A、技术原因
B. B、自然原因
C. C、认为原因
D. D、管理原因
本文链接:https://www.51bdks.net/show/zj4485.html