1、【题目】对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?
选项:
A.消减风险
B.接受风险
C.忽略风险
D.转移风险
答案:
C
解析:
暂无解析
1、【题目】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
选项:
A.加密密钥
B.加密算法
C.公钥
D.密文
答案:
A
解析:
暂无解析
1、【题目】在数据中心环境中,下列哪一种灭火系统最应该被采用()
选项:
A.干管喷淋灭火系统
B.湿管喷淋灭火系统
C.Halon灭火系统
D.二氧化碳气体
答案:
A
解析:
暂无解析
1、【题目】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
选项:
A.基于特征的IDS
B.基于神经网络的IDS
C.基于统计的IDS
D.基于主机的IDS
答案:
B
解析:
暂无解析
1、【题目】下列哪一项准确地描述了标准、基线、指南和规程的定义()?
选项:
A.标准是完成某项任务的详细步骤,规程是建议性的操作指导
B.基线是强制性的规定,指南是建议性的操作指导
C.标准是强制性的规定,规程是完成某项任务的详细步骤
D.规程是建议性的操作指导,基线是必须具备的最低安全水平
答案:
C
解析:
暂无解析
1、【题目】下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
选项:
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
答案:
A
解析:
暂无解析
1、【题目】剩余风险应该如何计算?
选项:
A.威胁×风险×资产价值
B.(威胁×资产价值×脆弱性)×风险
C.单次损失值×频率
D.(威胁×脆弱性×资产价值)×控制空隙
答案:
D
解析:
暂无解析
1、【题目】下列哪一项最好地描述了SSL连接机制()?
选项:
A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥
B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥
C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥
D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥
答案:
A
解析:
暂无解析
1、【题目】访问控制模型应遵循下列哪一项逻辑流程()?
选项:
A.识别,授权,认证
B.授权,识别,认证
C.识别,认证,授权
D.认证,识别,授权
答案:
C
解析:
暂无解析
1、【题目】某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?
选项:
A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型
答案:
D
解析:
暂无解析
1、【题目】为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?
选项:
A.确保风险评估过程是公平的
B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
答案:
C
解析:
暂无解析
1、【题目】下列哪一项能够被用来检测过去没有被识别过的新型攻击()?
选项:
A.基于特征的IDS
B.基于知识的IDS
C.基于行为的IDS
D.专家系统
答案:
C
解析:
暂无解析
1、【题目】不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
选项:
A.RSA
B.ECC
C.Blowfish
D.IDEA
答案:
B
解析:
暂无解析
1、【题目】当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
选项:
A.冒充
B.尾随
C.截获
D.欺骗
答案:
B
解析:
暂无解析
邮箱: 联系方式: