- 15
-
下列说法中错误的是()
- A.网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用
- B.不可否认是保证信息行为人能够否认其信息行为
- C.可用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用
- D.完整性是指确保信息在存储或传输过程中不被修改、不被破坏和丢失
- A.源码型病毒
- B.嵌入型病毒
- C.外壳型病毒
- D.操作系统型病毒
- A.网络中传输的敏感信息被窃听
- B.攻击者事先获得部分或全部信息,以后将此信息发送给接收者
- C.攻击者将伪造的信息发送给接收者
- D.攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者
- A.交互
- B.预防
- C.检测
- D.响应
- A.需建立不间断供电系统
- B.需建立带备用的供电系统
- C.按一般用户供电考虑
- D.按企业用户供电考虑
- A.直流电路
- B.交流电路
- C.有源电路
- D.无源网络
- A.大多数的缓冲区溢出漏洞
- B.程序的访问验证部分存在某些可利用的逻辑错误
- C.系统和应用的配置有误
- D.程序在不适当的系统环境下执行而造成的问题
- A.防火墙的本意是指古代人们在住所之内修建的墙,可以在火灾发生时及时将其熄灭
- B.防火墙可以阻断来自外部网络对内部网络的威胁和入侵
- C.防火墙包括硬件和软件
- D.防火墙可以对两个网络之间的通信进行控制
- A.低影响度,低严重度
- B.低影响度,中等严重度;中等影响度,低严重度
- C.低影响度,高严重度;高影响度,低严重度;中等影响度,中等严重度
- D.中等影响度,高严重度;高影响度,中等严重度
- A.易于配置
- B.对用户透明
- C.可以保证免受所有协议弱点的限制
- D.可以改进底层协议的安全性
- A.系统运行日志
- B.数据源
- C.用户活动记录
- D.信息传输
- A.单重宿主主机体系结构
- B.双重宿主主机体系结构
- C.屏蔽主机体系结构
- D.屏蔽子网体系结构
- A.鉴别服务
- B.访问控制服务
- C.数据机密性服务
- D.数据完整性服务
- A.操作系统型病毒
- B.外壳型病毒
- C.嵌入型病毒
- D.源码型病毒
- A.DES
- B.IDEA
- C.Blowfish
- D.RSA
- A.明文
- B.密文
- C.密钥
- D.加密算法
- A.低影响度,低严重度
- B.高影响度,高严重度
- C.低影响度,中等严重度;中等影响度,低严重度
- D.中等影响度,高严重度;高影响度,中等严重度
- A.超级用户
- B.资深用户
- C.特殊用户
- D.管理员用户
- A.56bit,128bit
- B.64bit,56bit
- C.64bit,128bit
- D.64bit,64bit
- A.引导模块
- B.传染模块
- C.发作模块
- D.源码模块