1、【题目】SYNFlood攻击是利用协议缺陷进行攻击
选项:
A.网络接口层
B.互联网络层
C.传输层
D.应用层
答案:
C
解析:
暂无解析
1、【题目】下列哪一项与数据库的安全有直接关系?
选项:
A.访问控制的粒度
B.数据库的大小
C.关系表中属性的数量
D.关系表中元组的数量
答案:
A
解析:
暂无解析
1、【题目】以下对单点登录技术描述不正确的是
选项:
A.单点登录技术实质是安全凭证在多个用户之间的传递和共享
B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C.单点登录不仅方便用户使用,而且也便于管理
D.使用单点登录技术能简化应用系统的开发
答案:
A
解析:
暂无解析
1、【题目】DNS欺骗属于 OSI 的哪个层的攻击
选项:
A.网络层
B.应用层
C.传输层
D.会话层
答案:
B
解析:
暂无解析
1、【题目】Bell-LaPadula 模型的出发点是维护系统的___,而 Biba 模型与 Bell-LaPadula 模型完全对立,它修正了 Bell-LaPadula 模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作 困难。
选项:
A.保密性可用性
B.可用性保密性
C.保密性完整性
D.完整性保密性
答案:
C
解析:
暂无解析
1、【题目】以下对于访问控制表和访问能力表说法正确的是
选项:
A.访问能力表表示每个客体可以被访问的主体及其权限
B.访问控制表说明了每个主体可以访问的客体及权限
C.访问控制表一般随主体一起保存
D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难
答案:
B
解析:
暂无解析
1、【题目】___是进行等级确定和等级保护管理的最终对象。
选项:
A.业务系统
B.功能模块
C.信息系统
D.网络系统
答案:
C
解析:
暂无解析
1、【题目】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括
选项:
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
答案:
D
解析:
暂无解析
1、【题目】在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
选项:
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
答案:
A
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
A
解析:
暂无解析
1、【题目】目前发展很快的基于PKI的安全电子邮件协议是
选项:
A.S/MIME
B.POP
C.SMTP
D.IMAP
答案:
A
解析:
暂无解析
1、【题目】在目前的信息网络中, ____病毒是最主要的病毒类型。
选项:
A.引导型
B.文件型
C.网络蠕虫
D.木马型
答案:
C
解析:
暂无解析
1、【题目】安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的
选项:
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、恢复
答案:
D
解析:
暂无解析
1、【题目】《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
选项:
A.7
B.10
C.15
D.30
答案:
D
解析:
暂无解析
邮箱: 联系方式: