1、【题目】组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
选项:
A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权
答案:
B
解析:
暂无解析
1、【题目】TACACS+协议提供了下列哪一种访问控制机制?
选项:
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
答案:
D
解析:
暂无解析
1、【题目】下列哪一项最好地描述了SSL连接机制()?
选项:
A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥
答案:
A
解析:
暂无解析
1、【题目】某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
选项:
A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型
答案:
D
解析:
暂无解析
1、【题目】在Kerberos结构中,下列哪一项会引起单点故障()?
选项:
A.E-Mail服务器
B.客户工作站
C.应用服务器
D.密钥分发中心(KDC)
答案:
D
解析:
暂无解析
1、【题目】执行一个Smurf攻击需要下列哪些组件()?
选项:
A.攻击者,受害者,放大网络
B.攻击者,受害者,数据包碎片,放大网络
C.攻击者,受害者,数据包碎片
D.攻击者,受害者,带外数据
答案:
A
解析:
暂无解析
1、【题目】组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
选项:
A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权
答案:
B
解析:
暂无解析
1、【题目】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
选项:
A.加密密钥
B.加密算法
C.公钥
D.密文
答案:
A
解析:
暂无解析
1、【题目】在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
选项:
A.FAR属于类型I错误,FRR属于类型II错误
B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数
D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
答案:
D
解析:
暂无解析
1、【题目】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
选项:
A.安全核心
B.可信计算基
C.引用监视器
D.安全域
答案:
C
解析:
暂无解析
1、【题目】不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
选项:
A.RSA
B.ECC
C.Blowfish
D.IDEA
答案:
B
解析:
暂无解析
1、【题目】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
选项:
A.基于特征的IDS
B.基于神经网络的IDS
C.基于统计的IDS
D.基于主机的IDS
答案:
B
解析:
暂无解析
1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
选项:
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
答案:
D
解析:
暂无解析
1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?
选项:
A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
答案:
A
解析:
暂无解析
1、【题目】数字签名不能提供下列哪种功能()?
选项:
A.机密性
B.完整性
C.真实性
D.不可否认性
答案:
A
解析:
暂无解析
邮箱: 联系方式: