245.信息安全经历了三个发展阶段,包括( )。
A. 加密机阶段
B. 安全保障阶段
C. 安全审计阶段
D. 通信保密阶段
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-a8e8-c0b0-1da3a284e619.html
点击查看答案
300.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )。
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-3cd0-c0b0-1da3a284e617.html
点击查看答案
466.为加强信息作业管理,规范( ),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。
A. 安全管理
B. 各类人员行为
C. 工作流程
D. 作业方法
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-5058-c0b0-1da3a284e60a.html
点击查看答案
76.统在建设转运行后,系统建设单位应严格按照规定移交全部帐号。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-b3c8-c0b0-1da3a284e61b.html
点击查看答案
51.计算机病毒的主要危害是( )。
A. 占用资源,破坏信息
B. 干扰电网,破坏信息
C. 更改Cache芯片中的内容
D. 破坏信息,损坏CPU
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2178-c0b0-1da3a284e61e.html
点击查看答案
68.规定网络信息的8类安全机制是:( )数字签名机制、抗否认机制 、 路由选择控制机制、公证机制 。
A. 加密机制
B. 数据完整性机制
C. 访问控制机制
D. 鉴别交换机制
https://www.shititong.cn/cha-kan/shiti/0005f74c-a4e9-9560-c0b0-1da3a284e616.html
点击查看答案
214.进程和程序的一个本质区别是前者为动态的,后者为静态的。
https://www.shititong.cn/cha-kan/shiti/0005f74c-a5e9-c368-c0b0-1da3a284e608.html
点击查看答案
73.HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全。
A. IPSec
B. SET
C. SSH
D. SSL
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-2560-c0b0-1da3a284e610.html
点击查看答案
687.数据库的( )是为了保证由授权用户对数据库所做的修改不会影响数据一致性的损失。
A. 安全性
B. 完整性
C. 并发控制
D. 恢复
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-67c8-c0b0-1da3a284e611.html
点击查看答案
450.( )不是逻辑隔离装置的主要功能。
A. 网络隔离
B. SQL过滤
C. 地址绑定
D. 数据完整性检测
https://www.shititong.cn/cha-kan/shiti/0005f74c-a455-4c70-c0b0-1da3a284e61f.html
点击查看答案