当前位置 :
注册信息安全专业人员单选题
 更新时间:2024-03-29 17:23:13

1、【题目】某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?

选项:

A.错误接收率(FAR)

B.平均错误率(EER)

C.错误拒绝率(FRR)

D.错误识别率(FIR)

答案:

A

解析:

暂无解析

1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

选项:

A.屏蔽路由器

B.双宿堡垒主机

C.屏蔽主机防火墙

D.屏蔽子网防火墙

答案:

D

解析:

暂无解析

1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?

选项:

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:

A

解析:

暂无解析

1、【题目】在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

选项:

A.FAR属于类型I错误,FRR属于类型II错误

B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误

C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数

D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

答案:

D

解析:

暂无解析

1、【题目】下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?

选项:

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

答案:

A

解析:

暂无解析

1、【题目】某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

选项:

A.Bell-LaPadula模型

B.Biba模型

C.信息流模型

D.Clark-Wilson模型

答案:

D

解析:

暂无解析

1、【题目】某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()

选项:

A.灾难恢复站点的错误事件报告

B.灾难恢复测试计划

C.灾难恢复计划(DRP)

D.主站点和灾难恢复站点的配置文件

答案:

D

解析:

暂无解析

1、【题目】某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?

选项:

A.部门经理

B.高级管理层

C.信息资产所有者

D.最终用户

答案:

C

解析:

暂无解析

1、【题目】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

选项:

A.基于特征的IDS

B.基于神经网络的IDS

C.基于统计的IDS

D.基于主机的IDS

答案:

B

解析:

暂无解析

1、【题目】对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?

选项:

A.消减风险

B.接受风险

C.忽略风险

D.转移风险

答案:

C

解析:

暂无解析

1、【题目】某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?

选项:

A.错误接收率(FAR)

B.平均错误率(EER)

C.错误拒绝率(FRR)

D.错误识别率(FIR)

答案:

A

解析:

暂无解析

1、【题目】TACACS+协议提供了下列哪一种访问控制机制?

选项:

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

答案:

D

解析:

暂无解析

1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

选项:

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

答案:

D

解析:

暂无解析

1、【题目】为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?

选项:

A.确保风险评估过程是公平的

B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责

C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况

D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成

答案:

C

解析:

暂无解析

1、【题目】下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

选项:

A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性

B.用户认证和完整性,完整性,真实性和完整性,机密性

C.系统认证和完整性,完整性,真实性和完整性,机密性

D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性

答案:

C

解析:

暂无解析

查询网专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
查询网(025773.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。

邮箱:  联系方式:

Copyright©2009-2021 查询网 025773.com 版权所有 闽ICP备18026954号-20