1、【题目】下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
选项:
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
答案:
A
解析:
暂无解析
1、【题目】当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()
选项:
A.冒充
B.尾随
C.截获
D.欺骗
答案:
B
解析:
暂无解析
1、【题目】下列哪一项准确地描述了标准、基线、指南和规程的定义()?
选项:
A.标准是完成某项任务的详细步骤,规程是建议性的操作指导
B.基线是强制性的规定,指南是建议性的操作指导
C.标准是强制性的规定,规程是完成某项任务的详细步骤
D.规程是建议性的操作指导,基线是必须具备的最低安全水平
答案:
C
解析:
暂无解析
1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
选项:
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
答案:
D
解析:
暂无解析
1、【题目】某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()
选项:
A.灾难恢复站点的错误事件报告
B.灾难恢复测试计划
C.灾难恢复计划(DRP)
D.主站点和灾难恢复站点的配置文件
答案:
D
解析:
暂无解析
1、【题目】下列哪一项最准确地描述了定量风险分析()?
选项:
A.通过基于场景的分析方法来研究不同的安全威胁
B.一种将潜在的损失以及进行严格分级的分析方法
C.在风险分析时,将货币价值赋给信息资产
D.一种基于主观判断的风险分析方法
答案:
C
解析:
暂无解析
1、【题目】下列哪一项最准确地描述了定量风险分析()?
选项:
A.通过基于场景的分析方法来研究不同的安全威胁
B.一种将潜在的损失以及进行严格分级的分析方法
C.在风险分析时,将货币价值赋给信息资产
D.一种基于主观判断的风险分析方法
答案:
C
解析:
暂无解析
1、【题目】在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
选项:
A.基于角色访问控制
B.基于内容访问控制
C.基于上下文访问控制
D.自主访问控制
答案:
B
解析:
暂无解析
1、【题目】在数据中心环境中,下列哪一种灭火系统最应该被采用()
选项:
A.干管喷淋灭火系统
B.湿管喷淋灭火系统
C.Halon灭火系统
D.二氧化碳气体
答案:
A
解析:
暂无解析
1、【题目】在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?
选项:
A.FAR属于类型I错误,FRR属于类型II错误
B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误
C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数
D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误
答案:
D
解析:
暂无解析
邮箱: 联系方式: