1、【题目】____是企业信息安全的核心。
选项:
A.安全教育
B.安全措施
C.安全管理
D.安全设施
答案:
C
解析:
暂无解析
1、【题目】以下对kerberos协议过程说法正确的是
选项:
A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务
答案:
D
解析:
暂无解析
1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益
选项:
A.有效的
B.合法的
C.实际的
D.成熟的
答案:
A
解析:
暂无解析
1、【题目】哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?
选项:
A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不能
答案:
C
解析:
暂无解析
1、【题目】IPSec协议的AH子协议不能提供下列哪一项服务?
选项:
A.数据源认证
B.数据包重放
C.访问控制
D.机密性
答案:
D
解析:
暂无解析
1、【题目】PKI所管理的基本元素是____。
选项:
A.密钥
B.用户身份
C.数字证书
D.数字签名.
答案:
C
解析:
暂无解析
1、【题目】用户身份鉴别是通过____完成的。
选项:
A.口令验证
B.审计策略
C.存取控制
D.查询功能
答案:
A
解析:
暂无解析
1、【题目】1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 17859—1999,提出将信 息系统的安全等级划分为 ____个等级,并提出每个级别的安全功能要求。
选项:
A.7
B.8
C.6
D.5
答案:
D
解析:
暂无解析
1、【题目】安全评估技术采用 ____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序
选项:
A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪
答案:
A
解析:
暂无解析
1、【题目】下面对漏洞出现在软件开发的各个阶段的说法中错误的是
选项:
A.漏洞可以在设计阶段产生
B.漏洞可以在实现过程中产生
C.漏洞可以在运行过程中能力级产生
D.漏洞可以在验收过程中产生
答案:
D
解析:
暂无解析