1、【题目】下列关于信息安全策略维护的说法,____是错误的
选项:
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
答案:
B
解析:
暂无解析
1、【题目】关于入侵检测技术,下列描述错误的是 ____。
选项:
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
答案:
A
解析:
暂无解析
1、【题目】域名注册信息可在哪里找到?
选项:
A.路由器
B.DNS记录
C.Whois数据库
D.MIBs库
答案:
C
解析:
暂无解析
1、【题目】在对象技术中,对象之间有四种关系,下列关系中()是描述分类结构的关系
选项:
A.实例连接关系
B.消息连接关系
C.通用一特定关系
D.整体一部分关系
答案:
C
解析:
暂无解析
1、【题目】以下哪一项不是工作在网络第二层的隧道协议
选项:
A.VTP
B.L2F
C.PPTP
D.L2TP
答案:
A
解析:
暂无解析
1、【题目】双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的____属性。
选项:
A.保密性
B.可用性
C.完整性
D.真实性
答案:
B
解析:
暂无解析
1、【题目】在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于
选项:
A.明文
B.密文
C.密钥
D.信道
答案:
C
解析:
暂无解析
1、【题目】通常为保证信息处理对象的认证性采用的手段是
选项:
A.信息加密和解密
B.信息隐匿
C.数字签名和身份认证技术
D..数字水印
答案:
C
解析:
暂无解析
1、【题目】防火墙能够 ____。
选项:
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
答案:
B
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
A
解析:
暂无解析
1、【题目】Chinese Wall 模型的设计宗旨是
选项:
A.用户只能访问那些与已经拥有的信息不冲突的信息
B.用户可以访问所有的信息
C.用户可以访问所有已经选择的信息
D.用户不可以访问那些没有选择的信息
答案:
A
解析:
暂无解析
邮箱: 联系方式: