1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
选项:
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
答案:
D
解析:
暂无解析
1、【题目】下列哪一项准确地描述了标准、基线、指南和规程的定义()?
选项:
A.标准是完成某项任务的详细步骤,规程是建议性的操作指导
B.基线是强制性的规定,指南是建议性的操作指导
C.标准是强制性的规定,规程是完成某项任务的详细步骤
D.规程是建议性的操作指导,基线是必须具备的最低安全水平
答案:
C
解析:
暂无解析
1、【题目】下列哪一项不是一种预防性物理控制()?
选项:
A.安全警卫
B.警犬
C.访问登记表
D.围栏
答案:
C
解析:
暂无解析
1、【题目】为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?
选项:
A.确保风险评估过程是公平的
B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
答案:
C
解析:
暂无解析
1、【题目】不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?
选项:
A.RSA
B.ECC
C.Blowfish
D.IDEA
答案:
B
解析:
暂无解析
1、【题目】执行一个Smurf攻击需要下列哪些组件()?
选项:
A.攻击者,受害者,放大网络
B.攻击者,受害者,数据包碎片,放大网络
C.攻击者,受害者,数据包碎片
D.攻击者,受害者,带外数据
答案:
A
解析:
暂无解析
1、【题目】某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?
选项:
A.错误接收率(FAR)
B.平均错误率(EER)
C.错误拒绝率(FRR)
D.错误识别率(FIR)
答案:
A
解析:
暂无解析
1、【题目】在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?
选项:
A.数字签名
B.非对称加密算法
C.数字证书
D.消息认证码
答案:
C
解析:
暂无解析
1、【题目】下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
选项:
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
答案:
A
解析:
暂无解析
1、【题目】IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?
选项:
A.机密性与认证
B.机密性与可靠性
C.完整性与可靠性
D.完整性与认证
答案:
D
解析:
暂无解析
1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
选项:
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
答案:
D
解析:
暂无解析
1、【题目】某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
选项:
A.认证
B.定级
C.认可
D.识别
答案:
C
解析:
暂无解析
1、【题目】访问控制模型应遵循下列哪一项逻辑流程()?
选项:
A.识别,授权,认证
B.授权,识别,认证
C.识别,认证,授权
D.认证,识别,授权
答案:
C
解析:
暂无解析
1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?
选项:
A.重放攻击
B.Smurf攻击
C.字典攻击
D.中间人攻击
答案:
D
解析:
暂无解析
1、【题目】实施安全程序能够加强下列所有选项,除了()
选项:
A.数据完整性
B.安全意识教育
C.数据准确性
D.保护资产
答案:
C
解析:
暂无解析
邮箱: 联系方式: