信息安全期末复习题

合集下载

信息安全期末试卷及答案

信息安全期末试卷及答案

信息安全期末试卷及答案一、单项选择题(每题2分,共20分)1. 以下哪项不是信息安全的基本要素?A. 保密性B. 完整性C. 可用性D. 可追溯性2. 以下哪种攻击方式属于主动攻击?A. 中间人攻击B. 拒绝服务攻击C. 网络钓鱼D. 信息泄露3. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. AESD. MD54. 以下哪种协议用于在互联网上进行安全通信?B. HTTPSC. FTPD. SMTP5. 以下哪种技术用于防止恶意软件感染?A. 防火墙B. 入侵检测系统C. 抗病毒软件D. 数据备份6. 以下哪种安全漏洞属于SQL注入?A. XSSB. CSRFC. SQL注入D. DDoS7. 以下哪种加密算法属于公钥加密算法?A. RSAB. DESC. AES8. 以下哪种安全协议用于实现身份验证和会话管理?A. SSLB. TLSC. SSHD. FTPS9. 以下哪种技术用于保护无线网络?A. WPAB. WPA2C. WPA3D. WEP10. 以下哪种安全漏洞属于缓冲区溢出?A. XSSB. CSRFC. SQL注入D. 缓冲区溢出二、多项选择题(每题3分,共15分)1. 以下哪些属于信息安全的基本原则?A. 保密性B. 完整性C. 可用性D. 可追溯性E. 可审计性2. 以下哪些属于信息安全威胁?A. 恶意软件B. 网络钓鱼C. 拒绝服务攻击D. 信息泄露E. 物理攻击3. 以下哪些属于信息安全防护措施?A. 防火墙B. 入侵检测系统C. 抗病毒软件D. 数据备份E. 身份验证4. 以下哪些属于信息安全漏洞?A. SQL注入B. XSSC. CSRFD. DDoSE. 物理攻击5. 以下哪些属于信息安全攻击方式?A. 中间人攻击B. 拒绝服务攻击C. 网络钓鱼D. 信息泄露E. 物理攻击三、判断题(每题2分,共10分)1. 信息安全是指保护信息系统的硬件、软件、数据、网络等资源免受非法访问、破坏、篡改、泄露等威胁。

信息安全期末试卷及答案

信息安全期末试卷及答案

信息安全期末试卷及答案一、选择题(每题2分,共20分)1. 以下哪一项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 在数字签名中,以下哪个算法通常用于生成摘要?A. SHA-256B. MD5C. RSAD. DSA答案:A4. 以下哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoSC. XSSD. 社会工程学答案:B5. 以下哪种安全协议用于保障互联网通信的安全?A. SSLB. PGPC. IPSecD. SSH答案:C6. 以下哪项不是我国《网络安全法》规定的信息安全义务?A. 信息安全保护义务B. 信息安全事件报告义务C. 信息安全应急响应义务D. 信息安全培训义务答案:D7. 在以下哪种情况下,不需要进行安全审计?A. 系统升级B. 系统故障C. 系统遭受攻击D. 系统正常运行答案:D8. 以下哪种安全防护手段属于物理安全?A. 防火墙B. 杀毒软件C. 安全审计D. 门禁系统答案:D9. 以下哪种加密算法适用于保护大量数据的传输?A. DESB. RSAC. AESD. 3DES答案:C10. 以下哪种安全威胁属于内部威胁?A. 黑客攻击B. 病毒感染C. 员工泄露D. 网络钓鱼答案:C二、填空题(每题2分,共20分)1. 信息安全主要包括____、____、____和____四个方面。

答案:机密性、完整性、可用性、可靠性2. 对称加密算法的加密和解密使用____密钥。

答案:相同3. 在数字签名中,发送方使用____算法生成摘要,并将其与原文一起发送给接收方。

答案:哈希4. 信息安全事件分为____、____、____和____四个等级。

答案:一般、较大、重大、特别重大5. 我国《网络安全法》规定,网络运营者应当采取____、____、____等措施,保障网络安全。

信息安全期末试题及答案

信息安全期末试题及答案

信息安全期末试题及答案一、选择题(每题2分,共20分)1. 下列哪项不属于信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可控性答案:D2. 以下哪种加密算法属于对称加密?A. RSAB. DESC. AESD. SHA-256答案:B3. 以下哪个组织负责制定ISO/IEC 27001信息安全管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A4. 以下哪种攻击方式属于拒绝服务攻击(DoS)?A. 中间人攻击(MITM)B. 密码破解攻击C. 拒绝服务攻击(DoS)D. SQL注入攻击答案:C5. 以下哪个协议用于在网络层提供数据完整性、认证和抗重放保护?A. TCPB. UDPC. IPsecD. SSL答案:C6. 以下哪个组织负责制定ISO/IEC 27005信息安全风险管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A7. 以下哪种攻击方式属于跨站脚本攻击(XSS)?A. 中间人攻击(MITM)B. 密码破解攻击C. 拒绝服务攻击(DoS)D. 跨站脚本攻击(XSS)答案:D8. 以下哪个组织负责制定ISO/IEC 27001信息安全管理体系标准?A. 国际标准化组织(ISO)B. 国际电工委员会(IEC)C. 美国国家标准协会(ANSI)D. 国际电信联盟(ITU)答案:A9. 以下哪种加密算法属于非对称加密?A. RSAB. DESC. AESD. SHA-256答案:A10. 以下哪个协议用于在网络层提供数据加密、认证和完整性保护?A. TCPB. UDPC. IPsecD. SSL答案:C二、填空题(每题2分,共10分)1. 信息安全的目标是确保信息的________、________、________和________。

北邮《网络与信息安全》期末复习题(含答案)

北邮《网络与信息安全》期末复习题(含答案)

《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是(D)。

D) 安全管理的目标是保证重要的信息不被未授权的用户访问.2.以下有关网络管理功能的描述中,错误的是(D).D)安全管理是使网络性能维持在较好水平。

3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是(A).A)D14.Windows NT操作系统能够达到的最高安全级别是(B)。

B)C25.下面操作系统能够达到C2安全级别的是(D)。

D)Ⅲ和ⅣⅢ。

Windows NT Ⅳ.NetWare3。

x6.计算机系统处理敏感信息需要的最低安全级别是(C).C)C27.计算机系统具有不同的安全级别,其中Windows 98的安全等级是(D)。

D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是(C)。

C)C2 9。

网络安全的基本目标是实现信息的机密性、合法性、完整性和_可用性__。

10.网络安全的基本目标是保证信息的机密性、可用性、合法性和__完整性_。

11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于(B).B)破坏数据完整性12.以下方法不能用于计算机病毒检测的是(B)。

B)加密可执行程序13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入(B)。

B)特洛伊木马14.网络安全的基本目标是实现信息的机密性、可用性、完整性和_完整性____。

15.当信息从信源向信宿流动时可能会受到攻击。

其中中断攻击是破坏系统资源,这是对网络__可用_性的攻击。

16.有一类攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。

这类攻击称为_通信量分析_。

17.下面攻击方法属于被动攻击的是(C).C)通信量分析攻击18.下面攻击属于非服务攻击的是(C)。

C)Ⅱ和ⅢⅡ。

源路由攻击Ⅲ。

信息安全期末考试试题及答案

信息安全期末考试试题及答案

精选文档 信息安全期末考试试题及答案 一、单项选择题(每题2分,共20分) 1.以下哪项不是信息安全的基本属性? A.可用性 B.可靠性 C.可控性 D.可靠性 2.信息安全的核心是? A.技术安全 B.管理安全 C.法律安全 D.人员安全 3.以下哪种加密算法属于对称加密算法? 精选文档 A.RSA B.AES C.DES D.MD5 4.以下哪个组织发布了ISO/IEC 27001信息安全管理体系标准? A.ISO B.IEC C.ITU D.NIST 5.以下哪种攻击方式属于主动攻击? A.中间人攻击 B.钓鱼攻击 C.拒绝服务攻击 D.密码破解攻击 精选文档 6.以下哪个组织发布了ISO/IEC 27005信息安全风险管理标准? A.ISO B.IEC C.ITU D.NIST 7.以下哪个组织发布了ISO/IEC 27032信息安全事件管理标准? A.ISO B.IEC C.ITU D.NIST 8.以下哪个组织发布了ISO/IEC 27034信息安全意识培训标准? A.ISO B.IEC C.ITU 精选文档 D.NIST 9.以下哪个组织发布了ISO/IEC 27035信息安全能力成熟度模型? A.ISO B.IEC C.ITU D.NIST 10.以下哪个组织发布了ISO/IEC 27036信息安全供应链风险管理标准? A.ISO B.IEC C.ITU D.NIST 二、多项选择题(每题2分,共10分) 1.信息安全的主要内容包括? A.物理安全 精选文档 B.网络安全 C.应用安全 D.数据安全 2.以下哪些属于信息安全的威胁? A.病毒 B.漏洞 C.黑客 D.内部人员 3.以下哪些属于信息安全的风险? A.信息泄露 B.系统瘫痪 C.资产损失 D.法律责任 4.以下哪些属于信息安全的基本原则? 精选文档 A.隐私性 B.完整性 C.可用性 D.可控性 5.以下哪些属于信息安全的技术手段? A.加密技术 B.认证技术 C.访问控制技术 D.防火墙技术 三、判断题(每题2分,共10分) 1.信息安全的目标是确保信息资源的完整性、可用性和保密性。(√) 2.信息安全只关注技术层面,与人员和管理无关。(×) 3.信息安全的风险可以通过风险评估和控制措施进行管理。(√) 4.信息安全管理体系(ISMS)是一种全面的管理体系,旨在提高组织的整体信息安全水精选文档 平。(√) 5.信息安全意识培训是提高员工信息安全意识的重要手段。(√) 四、简答题(每题5分,共20分) 1.简述信息安全的定义。 信息安全是指保护信息资源,防止信息泄露、篡改、破坏和非法使用,确保信息资源的完整性、可用性和保密性,以维护国家安全、社会稳定和公共利益。

《信息安全基础》期末复习题库(含)答案

《信息安全基础》期末复习题库(含)答案

第1章信息安全概述1.信息的安全属性是什么?(1)保密性(2)完整性(3)可用性(4)可控性(5)不可否认性2.信息安全的定义是什么?信息安全面临威胁有哪些?信息安全从广义上讲,是指对信息的保密性、可用性和完整性的保持。

由于当今人类社会活动更多的依赖于网络,因此狭义的讲,信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

3.信息安全的目标是什么?总而言之,所有的信息安全技术都是为了达到一定的安全目标,即通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

4.PDR模型的重要内容是什么?ISS公司提出的PDR安全模型,该模型认为安全应从防护(protection)、检测(detection)、响应(reaction)三个方面考虑形成安全防护体系。

5.OSI安全体系结构定义了五大类安全服务,同时提供这些服务的八类安全机制,它们的内容是什么?五类安全服务,包括鉴别服务(认证)、访问控制、数据保密性,数据完整性和抗抵赖性(抗否认),用来支持安全服务的8种安全机制,包括加密机制、数字签名、访问控制、数据完整性、认证交换、业务流填充、路由控制和公证6.国际上,重要的信息安全评估标准和信息安全管理标准有哪些?我国的情况是怎样的?信息安全评估标准有:参考表本章的表1-6 各个时期、不同区域的信息安全评估标准。

信息安全管理标准有:(1)ISO/IEC信息安全管理标准(2)英国的信息安全管理标准(BS 7799和BS 15000)(3)美国的信息安全管理标准——NIST SP系列特别出版物(4)信息技术服务和信息系统审计治理领域——COBIT和ITIL第5章网络设备安全技术1.什么是防火墙?简述防火墙的功能、特点。

在现代计算机网络中,防火墙则是指一种协助确保信息安全的设施,其会依照特定的规则,允许或是禁止传输的数据通过。

信息安全期末试题及答案

信息安全期末试题及答案

信息安全期末试题及答案1. 以下哪项不是信息安全的基本属性?A. 保密性B. 完整性C. 可用性D. 可控性答案:D2. 以下哪种加密算法属于对称加密?A. RSAB. DESC. AESD. MD5答案:B3. 以下哪个机构负责制定国际通用信息安全评价标准ISO/IEC 15408?A. 美国国家安全局(NSA)B. 国际标准化组织(ISO)C. 国际电信联盟(ITU)D. 欧洲标准化委员会(CEN)答案:B4. 以下哪个协议用于实现网络层的安全?A. SSLB. TLSC. IPsecD. SSH答案:C5. 以下哪个攻击方式利用了系统漏洞?A. 中间人攻击B. 密码破解C. 拒绝服务攻击D. SQL注入答案:D6. 以下哪个组织负责制定网络安全框架?A. 国际标准化组织(ISO)B. 美国国家标准与技术研究院(NIST)C. 欧洲标准化委员会(CEN)D. 国际电信联盟(ITU)答案:B7. 以下哪个协议用于实现应用层的安全?A. SSLB. TLSC. IPsecD. SSH答案:A8. 以下哪个攻击方式利用了会话固定?A. 中间人攻击B. 密码破解C. 拒绝服务攻击D. 会话固定攻击答案:D9. 以下哪个组织负责制定全球网络安全战略?A. 国际标准化组织(ISO)B. 美国国家标准与技术研究院(NIST)C. 欧洲标准化委员会(CEN)D. 联合国(UN)答案:D10. 以下哪个安全机制用于防止恶意软件感染?A. 防火墙B. 入侵检测系统(IDS)C. 防病毒软件D. 数据加密答案:C二、多项选择题(每题3分,共15分)1. 信息安全的基本属性包括哪些?A. 保密性B. 完整性C. 可用性D. 可控性E. 可追溯性答案:ABCD2. 以下哪些属于信息安全威胁?A. 恶意软件B. 网络攻击C. 系统漏洞D. 物理攻击E. 自然灾害答案:ABCDE3. 以下哪些属于信息安全防护措施?A. 防火墙B. 入侵检测系统(IDS)C. 防病毒软件D. 数据加密E. 安全意识培训答案:ABCDE4. 以下哪些属于网络安全协议?A. SSLB. TLSC. IPsecD. SSHE. FTP答案:ABCD5. 以下哪些属于信息安全评估方法?A. 符合性评估B. 威胁评估C. 漏洞评估D. 风险评估E. 安全审计答案:ABCDE三、判断题(每题2分,共10分)1. 信息安全只关注技术层面,与人为因素无关。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题(教材习题所有题+平时积累) 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C) 2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C) 7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C) 2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项? A. SA B. AH C. CA D. ESP 第五章 (C) 1. 以下哪一项不属于恶意代码? A. 病毒 B. 特洛伊木马 C. 系统漏洞 D. 蠕虫 (D) 2. 使授权用户泄露安全数据或允许非授权访问的攻击方式称作 A. 拒绝服务攻击 B. 中间人攻击 C. 社会工程学 D. 后门攻击 第六章 (B) 1. 以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击? A. 欺骗攻击 B. 暴力攻击 C. 穷举攻击 D. 字典攻击 (A) 2. 以下哪个模型通常用来模拟现实的实体以及实体之间状态的转移? A.状态机模型 B. Bell-LaPadula模型 C. Clark-Wilson 模型 D. Noninterference 模型 第七章 (B) 1.以下哪一项不是通过实施访问控制来阻止对敏感客体进行未授权访问攻击? A. 欺骗攻击 B. 暴力攻击 C. 穷举攻击 D. 字典攻击 (D) 2. 常见类型的防火墙拓扑结构以下哪一项? A. 屏蔽主机防火墙 B. 屏蔽子网防火墙 C. 双重防火墙 D. 硬件防火墙 第八章 (B) 1. 对于一个入侵,下列最合适的描述是: A. 与安全事故类似 B. 各种试图超越权限设置的恶意使用 C. 任何侵犯或试图侵犯你的安全策略的行为 D. 任何使用或试图使用系统 资源用于犯罪目的的行为 (A) 2. 下列哪种安全策略可用于最小特权原则的理念: A. 白名单 B. 严格禁止 C. 宽松的控制 D. 黑名单 (A) 3. 如果一个IDS上报了一个异常行为,但该行为是正常的,那么IDS犯了什么错误 A. 误报 B. 漏报 C. 混合式错误 D. 版本出错 (B) 4. 哪种入侵者是最危险的,为什么? A. 外部入侵者,因为他们在攻击之前会大量的收集目标系统的信息。 B. 内部入侵者,因为他们掌握更多关于系统的信息。 C. 外部入侵者,因为大部分入侵者都在外部。 D. 内部入侵者,因为很多外部入侵者都是新手。 (A) 5. 对于有特征的入侵行为,哪种类型的入侵检测更适用: A. 误用检测 B. 异常检测 C. 恶意检测 D. 外部检测 (C) 6. IDS规则的目的是什么: A. 告诉IDS检测那些端口 B. 限制系统行为,如果违反了,就触发警报 C. 告诉IDS那些包需要被监测,并在包中检测什么内容 D. 告诉防火墙哪些数据包可以穿过IDS (C) 7. 什么软件可以阅读其所在网络的数据: A. 特征数据库 B. 包嗅探器 C. 数据包分析引擎 D. 网络扫描 (A) 8. 哪种IDS可以检测特定网段的所有流量: A. 基于网络的IDS B. 基于特征的IDS C. 基于主机的IDS D. 基于知识的IDS (C) 9. 哪种类型的IDS可以用来标识外来攻击的? A. 在DMZ区的HIDS B. 在防火墙与内部网络之间的NIDS C. 在外部网络与防火墙之间的NIDS D. 在DMZ区的NIDS (ABCD) 10. 当选择IDS时,哪些因素是你要考虑的(多选): A. 价格 B. 配置与维护IDS所需要的知 识与人力 C. 互联网类型 D. 你所在的组织的安全策略 第九章 (D) 1. Telnet命令的默认端口号是什么? A. 80 B. 8080 C. 21 D. 23 (B) 2. 在Windows操作系统中,端口号9提供什么服务? A. 给出当前日期 B. 丢弃收到的所有东西 C. 对受到的所有通信进行响应 D. 提供系统日期和时间 第十章 (C) 1. 内容过滤发生在哪两个层次? A. 应用层和物理层 B. 应用层和链路层 C. 应用层和网络层 D. 链路层和网络层 (D) 2. 病毒感染计算机系统并进行传播的方式有多种,下列哪项不属于? A. 引导扇区 B. 宏渗透 C. 寄生虫 D. 移动磁盘 第十一章 (B) 1. 可以导致软件运行故障的因素不包括下列哪一项? A. 复杂性 B. 健壮性 C. 测试困难 D. 软件升级 (B) 2.信息安全威胁分析法中,通过使用一种什么样的模型来进行风险分析的计算? A. MD5 B. Schneier C. Hash D. Security Assessment 第十二章 (C) 1. 下列哪一项不属于发生在本地的中级别灾难? A. 病毒攻击 B. 长时间的停电 C. 服务出错 D. 服务器故障 (A) 2. 以下哪一项不属于系统灾难恢复的准备工作? A. Internet信息服务 B. 风险评估 C. 备份介质数据 D. 应付灾难准备 第十三章 (C) 1. 犯罪侦查三个核心元素中不包括下列哪一项? A. 与案件有关的材料 B. 案件材料的合法性 C. 案件材料的逻辑性 D. 线索材料 (D) 2. 通过对校验和进行加密来判断数据是否有更改的检验方法叫做? A. AHSH算法 B. SHAH算法 C. SHHA算法 D. HASH算法 第十四章 (C) 1. 操作系统管理的主要系统资源不包括下列哪一项? A. 主存储器 B. 二级存储器 C. 三级存储器 D. 处理器 (A) 2. 一个系统使用击键监视器的原因不包括下列哪一项? A. 系统备份 B. 恶意攻击 C. 证据收集 D. 测试和质量保证 第十五章 (A) 1. 注册表中,阻止访问特定驱动器内容的键值是下列哪一项? A. NoViewOnDrive B. RestrictRun C. DisableRegistryTools D. NoClose (D) 2. 以下Windows用户系统常见服务中,哪项是不能关闭的? A. Internet信息服务 B. 远程登录 C. 远程注册 D. 注册表访问 第十六章 (B) 1. 目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项? A. SAML B. SOAP C. XKMS D. OASIS (A) 2. 以下哪个方面不是检验表的主要用途? A. 远程检验表 B. 漏洞检验表 C. 设置检验表 D. 审计检验表 第十七章 (B) 1. 目前Web 服务安全的关键技术有WS-Security规范、XML签名规范、XML加密规范以及下列哪一项? A. SAML B. SOAP C. XKMS D. OASIS (C) 2. Web服务架构的3 个基本操作不包括下列哪一项? A. 发布 (publish) B. 绑定 (bind) C. 请求 (request) D. 查找 (find) 第十八章 (D) 1. 常见的通用安全原则为特权分离原则,最小特权原则,深度防御原则以 及下列哪一项? A. 物理安全策略 B. 人员安全策略 C. 区域安全策略 D. 模糊安全策略 (C) 2. 数据管理策略不包括下列哪一项? A. 最长保管时间 B. 最短保管时间 C. 数据安全 D. 数据类型 第十九章

相关文档
最新文档