计算机安全技术练习题第五套.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于对电子签名认证证书或者电子签名的信赖,从事有关活动的人或机构被称为()。 A) 电子签名依赖方 B) 电子签名人 C) 电子签名制作方 D) 电子签名主管机构 电子签名依赖方指的是基于对电子签名认证证书或者电子签名的信赖从事有关活动的人。 信息系统的安全保护等级由两个定级要素决定,它们是()。 A) 等级保护对象受到的破坏行为的恶劣程度;对客体造成侵害的程度 B) 等级保护对象受到破坏时所造成的社会影响;对客体造成侵害的程度 C) 等级保护对象受到破坏时所导致的经济损失;对客体造成侵害的程度 D) 等级保护对象受到破坏时所侵害的客体;对客体造成侵害的程度 信息系统的安全保护等级由两个定级要素决定:等级保护对象受到破坏时所侵害的客体和对客体造成侵害的程度。 访问控制指按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。 访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。按照实现方法,访问控制可分为 如下三类:行政性访问控制、逻辑/技术性访问控制、物理性访问控制。 在安全管理的方针手册中,下列不属于主要内容的是()。 A) 信息安全方针的阐述 B) 控制目标与控制方式描述 C) 信息管理的流程 D) 程序或其引用 安全管理是企业管理的一个重要组成部分,它是以安全为目的,进行有关安全工作的方针、决策、计划、组织、指 挥、协调、控制等职能,合理有效地使用人力、财力、物力、时间和信息,为达到预定的安全防范而进行的各种活 动的总和。信息管理流程就是人对信息资源和信息活动的管理流程。 涉密信息系统安全分级保护根据其涉密信息系统处理信息的最高密级,可以划分为秘密级、机密级和机密级(增强)、 绝密级三个等级。 下列关于信息安全威胁类型与实例的对应关系中,错误的是()。 A) 人为过失或失败行为;意外事故 B) 蓄意信息敲诈行为;非法使用硬件设备或信息 C) 蓄意破坏行为;破坏系统或信息 D) 蓄意软件攻击;病毒、蠕虫、宏、拒绝服务 人为过失或失败行为;属于意外事故。故A正确。蓄意破坏行为,属于破坏信息或信息。故C正确。蓄意软件攻击, 属于病毒,蠕虫,宏,拒绝服务。故D正确。蓄意信息敲诈行为是指以泄露信息为要挟进行勒索,而非法使用硬件 设备或信息属于蓄意窃取行为,故B 选项错误。 事故响应(IR)是为计划、检测和改正事故对信息资产的影响而采取的一系列行动,下列不属于事故响应阶段的是 ()。 A) 计划 B) 观察 C) 反应 D) 恢复 信息安全管理的任务是保证信息的使用安全,保证信息载体的运行安全,其目标是达到信息系统所需要的安全级别, 将风险控制在可以接受的程度,信息安全的管理涉及五个层面,分别是:物理安全、网络安全、主机安全、应用安 全和数据安全。 下列选项中,不属于信息安全风险评估基本方法的是()。 A) 基本风险评估 B) 详细风险评估 C) 基本风险评估和详细风险评估相结合 D) 长远风险评估 风险评估的方法有很多种,概括起来主要有:基本风险评估、详细风险评估以及基本风险评估和详细风险评估相结 合。 下列软件安全保护技术中,使用压缩算法的是()。 A) 软件防篡改技术 B) 软件加壳技术 C) 代码混淆技术 D) 注册信息验证技术 软件加壳的全称应该是可执行程序资源压缩,是保护文件的常用手段。加壳其实是利用特殊的算法,对EXE 、DLL 文件里的资源进行压缩。类似WINZIP 的效果,只不过这个压缩之后的文件,可以独立运行,解压过程完全隐蔽, 都在内存中完成。 严格按照各阶段进行开发,只有在前一个阶段的评审通过后才能够进入到下一个阶段,这种软件开发生命周期模型 是()。 A) 瀑布模型 B) 螺旋模型 C) 迭代模型 D) 快速原型模型 瀑布模型是一个项目开发架构,开发过程是通过设计一系列阶段顺序展开的,从系统需求分析开始直到产品发布和 维护,每个阶段都会产生循环反馈,因此,如果有信息未被覆盖或者发现了问题,那么最好返回上一个阶段并进 行适当的修改,项目开发进程从一个阶段流动到下一个阶段,故A 选项为正解。 栈帧地址的分配动态变化时,下列技术中,可以使新的返回地址定位到shellcode起始地址的是()。 A) Heap Spray B) slide code C) NOP D) jmpe

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地江苏
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档