1、【题目】某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
选项:
A.认证
B.定级
C.认可
D.识别
答案:
C
解析:
暂无解析
1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
选项:
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
答案:
D
解析:
暂无解析
1、【题目】组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
选项:
A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权
答案:
B
解析:
暂无解析
1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?
选项:
A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
答案:
A
解析:
暂无解析
1、【题目】在Kerberos结构中,下列哪一项会引起单点故障()?
选项:
A.E-Mail服务器
B.客户工作站
C.应用服务器
D.密钥分发中心(KDC)
答案:
D
解析:
暂无解析
1、【题目】对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?
选项:
A.消减风险
B.接受风险
C.忽略风险
D.转移风险
答案:
C
解析:
暂无解析
1、【题目】下列哪一项准确地描述了可信计算基()
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?
选项:
A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性
B.用户认证和完整性,完整性,真实性和完整性,机密性
C.系统认证和完整性,完整性,真实性和完整性,机密性
D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性
答案:
C
解析:
暂无解析
邮箱: 联系方式: