1、【题目】根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
A
解析:
暂无解析
1、【题目】下列对网络认证协议(Kerberos)描述正确的是
选项:
A.该协议使用非对称密钥加密机制
B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C.该协议完成身份鉴别后将获取用户票据许可票据
D.使用该协议不需要时钟基本同步的环境
答案:
C
解析:
暂无解析
1、【题目】对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。
选项:
A.30,
B.45
C.60,
D.15
答案:
A
解析:
暂无解析
1、【题目】下列不属于网络蠕虫病毒的是
选项:
A.冲击波
B.SQLSLAMME
C.CIH
D.振荡波
答案:
C
解析:
暂无解析
1、【题目】信息安全管理中, ___负责保证安全管理策略与制度符合更高层法律、 法规的要求,不发生矛盾和冲突。
选项:
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
答案:
B
解析:
暂无解析
1、【题目】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
选项:
A.Land
B.UDPFlood
C.Smurf
D.Teardrop
答案:
D
解析:
暂无解析
1、【题目】证书中一般不包含以下容中的
选项:
A.证书主体的名称
B.证书主体的公钥
C.签发者的签名
D.签发者的公钥
答案:
D
解析:
暂无解析
1、【题目】以下哪个不是计算机取证工作的作业?
选项:
A.通过证据查找肇事者
B.通过证据推断犯罪过程
C.通过证据判断受害者损失程度
D.恢复数据降低损失
答案:
D
解析:
暂无解析
1、【题目】下列的 ____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
选项:
A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗
答案:
A
解析:
暂无解析
1、【题目】桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括
选项:
A.不需要对原有的网络配置进行修改
B.性能比较高
C.防火墙本身不容易受到攻击
D.易于在防火墙上实现NAT
答案:
D
解析:
暂无解析
1、【题目】一般的防火墙不能实现以下哪项功能
选项:
A.隔离公司网络和不可信的网络
B.防止病毒和特络依木马程序
C.隔离内网
D.提供对单点的监控
答案:
B
解析:
暂无解析
1、【题目】以下哪种方法不能有效提高WLAN的安全性
选项:
A.修改默认的服务区标识符(SSID)
B.禁止SSID广播
C.启用终端与AP间的双向认证
D.启用无线AP的开放认证模式
答案:
A
解析:
暂无解析
1、【题目】下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件? CREATE TABLE Student ( id CHAR(8), Sname CHAR(20) NOT NULL, Sage SMALLINT, PRIMARY KEY(id));
选项:
A.实体完整性
B.二维表完整性
C.参照完整性
D.自定义完整性
答案:
A
解析:
暂无解析
1、【题目】以下哪种类型的网关工作在OSI的所有7个层?
选项:
A.电路级网关
B.应用层网关
C.代理网关
D.通用网关
答案:
B
解析:
暂无解析