1、【题目】安全脆弱性是产生安全事件的____。
选项:
A.内因
B.外因
C.根本原因
D.不相关因素
答案:
A
解析:
暂无解析
1、【题目】下列对自主访问控制说法不正确的是
选项:
A.自主访问控制允许客体决定主体对该客体的访问权限
B.自主访问控制具有较好的灵活性和可扩展性
C.自主访问控制可以方便地调整安全策略
D.自主访问控制安全性不高,常用于商业系统
答案:
A
解析:
暂无解析
1、【题目】在数据库安全性控制中,授权的数据对象,授权予系统数据灵活?
选项:
A.粒度越小
B.约束越细致
C.围越大
D.约束围大
答案:
A
解析:
暂无解析
1、【题目】下面哪一项不是IDS的主要功能:
选项:
A.监控和分析用户和系统活动
B.统一分析异常活动模式
C.对被破坏的数据进行修复
D.识别活动模式以反映已知攻击
答案:
C
解析:
暂无解析
1、【题目】数字签名要预先使用单向Hash函数进行处理的原因是___。
选项:
A.多一道加密工序使密文更难破译
B.提高密文的计算速度
C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
D.保证密文能正确还原成明文
答案:
C
解析:
暂无解析
1、【题目】下列关于风险的说法,____是正确的。
选项:
A.可以采取适当措施,完全清除风险
B.任何措施都无法完全清除风险
C.风险是对安全事件的确定描述
D.风险是固有的,无法被控制
答案:
B
解析:
暂无解析
1、【题目】主体之间的认证服务能够防止下列哪种攻击?
选项:
A.流量分析
B.重放攻击
C.假冒攻击
D.信息篡改
答案:
C
解析:
暂无解析
1、【题目】原型化方法在系统建造过程支持系统的重用,它是系统高效开发和质量保证的有效途径,但实现重用的基本要求则是要求
选项:
A.业务知识
B.原型积累
C.原型工具
D.明确需求
答案:
B
解析:
暂无解析
1、【题目】制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
选项:
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少
答案:
B
解析:
暂无解析
1、【题目】某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:
选项:
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
答案:
A
解析:
暂无解析
1、【题目】ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是
选项:
A.访问控制
B.数据完整性
C.数据保密性
D.身份鉴别
答案:
C
解析:
暂无解析
邮箱: 联系方式: