1、【题目】入侵检测系统能够检测到用户的对主机、数据库的网络操作行为。()
答案:
解析:
暂无解析
1、【题目】有很高使用价值或很高机密程度的重要数据应采用加密等方式进行保密。
答案:
正确
解析:
暂无解析
1、【题目】信息安全的威胁主体包括内部人员、准内部人员、外部人员、系统自身等方面()。
答案:
解析:
暂无解析
1、【题目】Oracle的SYS账户在数据库中具有最高权限,能够做任何事情,包括启动/关闭Oracle数据库。即使SYS被锁定,也已然能够访问数据库。
答案:
正确
解析:
暂无解析
1、【题目】3DES算法的加密过程就是用一个秘钥对待加密的数据执行三次DES算法的加密操作。
答案:
错误
解析:
暂无解析
1、【题目】审计系统进行关联分析时不需要关注日志时间。
答案:
错误
解析:
暂无解析
1、【题目】计算机系统安全是指应用系统具备访问控制机制,数据不被泄露、丢失、篡改等()。
答案:
解析:
暂无解析
1、【题目】HP-UX系统加固中在设置通用用户环境变量不能有相对路径设置。
答案:
正确
解析:
暂无解析
1、【题目】为了保证安全性,密码算法应该进行保密。
答案:
错误
解析:
暂无解析
1、【题目】互联网网络安全事件根据危害和紧急程度分为一般.预警.报警.紧急.重大五种。
答案:
错误
解析:
暂无解析
1、【题目】复杂的系统存在大量的相互引用访问,如果开发者不能有效的进行权限控制,就可能被恶意引用。
答案:
正确
解析:
暂无解析
1、【题目】TCSEC将信息安全风机防护等级一共分为7个安全等级:D.C911C911B911B911B911A。
答案:
正确
解析:
暂无解析
1、【题目】在信息安全领域,CIA通常是指:保密性.完整性和可用性。
答案:
正确
解析:
暂无解析
1、【题目】OSI是开放的信息安全的缩写。
答案:
错误
解析:
暂无解析
1、【题目】完整性分析的缺点是一般以批处理方式实现,不用于实时响应。()
答案:
解析:
暂无解析