当前位置 :
注册信息安全专业人员单选题
 更新时间:2024-04-26 13:41:12

1、【题目】在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?

选项:

A.数字签名

B.非对称加密算法

C.数字证书

D.消息认证码

答案:

C

解析:

暂无解析

1、【题目】下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?

选项:

A.目标测试

B.外部测试

C.内部测试

D.双盲测试

答案:

D

解析:

暂无解析

1、【题目】某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?

选项:

A.部门经理

B.高级管理层

C.信息资产所有者

D.最终用户

答案:

C

解析:

暂无解析

1、【题目】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

选项:

A.加密密钥

B.加密算法

C.公钥

D.密文

答案:

A

解析:

暂无解析

1、【题目】下列哪一项最准确地描述了定量风险分析()?

选项:

A.通过基于场景的分析方法来研究不同的安全威胁

B.一种将潜在的损失以及进行严格分级的分析方法

C.在风险分析时,将货币价值赋给信息资产

D.一种基于主观判断的风险分析方法

答案:

C

解析:

暂无解析

1、【题目】在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

选项:

A.基于角色访问控制

B.基于内容访问控制

C.基于上下文访问控制

D.自主访问控制

答案:

B

解析:

暂无解析

1、【题目】剩余风险应该如何计算?

选项:

A.威胁×风险×资产价值

B.(威胁×资产价值×脆弱性)×风险

C.单次损失值×频率

D.(威胁×脆弱性×资产价值)×控制空隙

答案:

D

解析:

暂无解析

1、【题目】剩余风险应该如何计算?

选项:

A.威胁×风险×资产价值

B.(威胁×资产价值×脆弱性)×风险

C.单次损失值×频率

D.(威胁×脆弱性×资产价值)×控制空隙

答案:

D

解析:

暂无解析

1、【题目】实施安全程序能够加强下列所有选项,除了()

选项:

A.数据完整性

B.安全意识教育

C.数据准确性

D.保护资产

答案:

C

解析:

暂无解析

1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?

选项:

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:

A

解析:

暂无解析

1、【题目】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

选项:

A.加密密钥

B.加密算法

C.公钥

D.密文

答案:

A

解析:

暂无解析

1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

选项:

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

答案:

D

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20