1、【题目】以下哪一项不是应用层防火墙的特点?
选项:
A.更有效的阻止应用层攻击
B.工作在OSI模型的第七层
C.速度快且对用户透明
D.比较容易进行审计
答案:
C
解析:
暂无解析
1、【题目】下列不属于防火墙核心技术的是____。
选项:
A.(静态/动态)包过滤技术
B.NAT技术
C.应用代理技术
D.日志审计
答案:
D
解析:
暂无解析
1、【题目】以下哪一个密码学手段不需要共享密钥?
选项:
A.消息认证
B.消息摘要
C.加密解密
D.数字签名
答案:
B
解析:
暂无解析
1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络
选项:
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
答案:
D
解析:
暂无解析
1、【题目】下面那一项容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击?
选项:
A.ARP欺骗、分片攻击、synflood等
B.ARP欺骗、macflooding、嗅探等
C.死亡之ping、macflooding、嗅探等
D.IP源地址欺骗、ARP欺骗、嗅探等
答案:
B
解析:
暂无解析
1、【题目】对攻击面(Attacksurface)的正确定义是
选项:
A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大
答案:
B
解析:
暂无解析
1、【题目】灾难恢复计划或者业务连续性计划关注的是信息资产的____属性
选项:
A.可用性
B.B真实性
C.完整性
D.保密性
答案:
A
解析:
暂无解析
1、【题目】Radius 协议包是采用 ( ) 作为其传输模式的。
选项:
A.TCP
B.UDP
C.以上两者均可
答案:
B
解析:
暂无解析
1、【题目】电子认证服务提供者签发的电子签名认证证书容不必包括以下哪一项?
选项:
A.电子认证服务提供者名称,证书持有人名称
B.证书序列号、证书有效期
C.证书使用围
D.电子认证服务提供者的电子签名
答案:
C
解析:
暂无解析
1、【题目】安全审计是一种很常见的安全控制措施, 它在信息安全保障体系中, 属于____ 措施
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
B
解析:
暂无解析
1、【题目】在数据库安全性控制中,授权的数据对象 ,授权予系统数据灵活?
选项:
A.粒度越小
B.约束越细致
C.围越大
D.约束围大
答案:
A
解析:
暂无解析
1、【题目】关于 Diffie-Hellman算法描述的是
选项:
A.它是一个安全的接入控制协
B.它是一个安全的密钥分配协议
C.中间人看不到任何交换的信息
D.它是由第三方来保证安全的
答案:
B
解析:
暂无解析
1、【题目】信息安全等级保护的 5 个级别中, ____是最高级别, 属于关系到国计民生的最关键信息 系统的保护。
选项:
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
答案:
B
解析:
暂无解析
邮箱: 联系方式: