问题:
[单选] 应用数据完整性机制可以防止()。
假冒源地址或用户地址的欺骗攻击。抵赖做过信息的递交行为。数据中途被攻击者窃听获取。数据在途中被攻击者篡改或破坏。
问题:
[单选] 应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()
行级数据域安全,字段级数据域安全。系统性数据域安全,功能性数据域安全。数据资源安全,应用性数据安全。组织级数据域安全,访问性数据域安全。
问题:
[单选] 下面哪个不属于信息系统的应用安全保障措施()
总体安全保障。程序化的例行编辑检查。总量控制技术。输入输出授权论证。
问题:
[单选] 在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。
产品和技术,要通过管理的组织职能才能发挥最好的作用。技术不高但管理良好的系统远比技术高但管理混乱的系统安全。信息安全技术可以解决所有信息安全问题。实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程。
问题:
[单选] 在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。
用户发送口令,由通信对方指定共享密钥。用户发送口令,由智能卡产生解密密钥。用户从KDC获取会话密钥。用户从CA获取数字证书。
问题:
[单选] 包过滤型防火墙不适宜应用在哪种场合()。
内部网络主机数较少。内部网络使用DHCP等动态地址分配协议。内部网络缺乏强大的集中网络安全策略。内部网络实行非集中式管理。
问题:
[单选] 关于电子政府与传统政府的区别以下哪项描述不正确?()
虚拟性。分权。扁平化结构。服务职能弱化。
问题:
[单选] 信息系统的安全属性包括()和不可抵赖性。
保密性、完整性、可用性。符合性、完整性、可用性。保密性、完整性、可靠性。保密性、可用性、可维护性。
问题:
[单选] 在下面4种病毒中,()可以远程控制网络中的计算机。
worm.Sasser.f。Win32.CIH。Trojan.qq3344。Macro.Melissa。
问题:
[单选] 计算机病毒是一种对计算机系统具有破坏性的()。
高级语言编译程序。汇编语言程序。操作系统。计算机程序。