1、【题目】应用代理防火墙的主要优点是____。
选项:
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
答案:
B
解析:
暂无解析
1、【题目】数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
A
解析:
暂无解析
1、【题目】下列对网络认证协议(Kerberos)描述正确的是
选项:
A.该协议使用非对称密钥加密机制
B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C.该协议完成身份鉴别后将获取用户票据许可票据
D.使用该协议不需要时钟基本同步的环境
答案:
C
解析:
暂无解析
1、【题目】下列哪一项准确地描述了可信计算基(TCB)?
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
选项:
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
答案:
B
解析:
暂无解析
1、【题目】A 方有一对密钥( KA 公开 ,KA 秘密),B 方有一对密钥( KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为: M’= KB 公开(KA 秘密 (M))。B 方收 到密文的解密方案是___。
选项:
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’)
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
答案:
C
解析:
暂无解析
1、【题目】结构化分析与设计方法具有多个特征,下列叙述中,哪一个不是结构化方法的特征?()
选项:
A.严格需求定义
B.划分开发阶段
C.提供运行模型
D.文档规范化
答案:
C
解析:
暂无解析
1、【题目】下面不属于容灾内容的是
选项:
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
答案:
A
解析:
暂无解析
1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
选项:
A.有效的
B.合法的
C.实际的
D.成熟的
答案:
A
解析:
暂无解析
1、【题目】完整性检查和控制的防对象是,防止它们进入数据库。
选项:
A.不合语义的数据、不正确的数据
B.非法用户
C.非法操作
D.非法授权
答案:
A
解析:
暂无解析
1、【题目】时间戳的引入主要是为了防止
选项:
A.消息伪造
B.消息篡改
C.消息重放
D.未认证消息
答案:
C
解析:
暂无解析
1、【题目】下列对蜜网功能描述不正确的是:
选项:
A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来
C.可以进行攻击检测和实时报警
D.可以对攻击活动进行监视、检测和分析
答案:
C
解析:
暂无解析
1、【题目】下面哪项不属于防火墙的主要技术?
选项:
A.简单包过滤技术
B.状态检测包过滤技术
C.应用代理技术
D.路由交换技术
答案:
D
解析:
暂无解析
1、【题目】杀毒软件报告发现病毒Macro.Melissa,有该病毒名称可以推断出病毒类型是
选项:
A.文件型
B.引导型
C.目录型
D.宏病毒
答案:
D
解析:
暂无解析
邮箱: 联系方式: