1、【题目】下面哪种不属于防火墙部属方式?
选项:
A.网络模式
B.透明模式
C.路由模式
D.混合模式
答案:
A
解析:
暂无解析
1、【题目】《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。
选项:
A.公安部
B.国务院信息办
C.信息产业部
D.国务院
答案:
A
解析:
暂无解析
1、【题目】下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLEStudent(idCHAR(8),SnameCHAR(20)NOTNULL,SageSMALLINT,PRIMARYKEY(id));
选项:
A.实体完整性
B.二维表完整性
C.参照完整性
D.自定义完整性
答案:
A
解析:
暂无解析
1、【题目】___对于信息安全管理负有责任。
选项:
A.高级管理层
B.安全管理员
C.所有与信息系统有关人员
D.IT管理员
答案:
C
解析:
暂无解析
1、【题目】静态包过滤技术是防火墙早期采用的技术, 请指出下列哪一项不属于包过滤技术的操作对象
选项:
A.IP头
B.TCP头
C.ICMP报文
D.HTTP头
答案:
D
解析:
暂无解析
1、【题目】下列哪种算法通常不被用户保证保密性?
选项:
A.AES
B.RC4
C.RSA
D.MD5
答案:
D
解析:
暂无解析
1、【题目】以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
选项:
A.DSS
B.Diffie—Hellman
C.RSA
D.AES
答案:
C
解析:
暂无解析
1、【题目】总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?
选项:
A.网关到网关
B.主机到网关
C.主机到主机
D.主机到网闸
答案:
A
解析:
暂无解析
1、【题目】统计数据表明,网络和信息系统最大的人为安全威胁来自于 ____。
选项:
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
答案:
B
解析:
暂无解析
1、【题目】信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
C
解析:
暂无解析
1、【题目】根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行
选项:
A.逻辑隔离
B.物理隔离
C.安装防火墙
D.VLAN划分
答案:
B
解析:
暂无解析
1、【题目】有一类 IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作
选项:
A.异常检测
B.征检测
C.常规检测
D.偏差检测
答案:
A
解析:
暂无解析
1、【题目】关于入侵检测技术,下列描述错误的是 ____。
选项:
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
答案:
A
解析:
暂无解析
1、【题目】下面关于访问控制模型的说法不正确的是
选项:
A.DAC模型中主体对它所属的对象和运行的程序有全部的控制权
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显示地赋予访问者
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它
答案:
C
解析:
暂无解析
1、【题目】___国务院发布《计算机信息系统安全保护条例》。
选项:
A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日
答案:
B
解析:
暂无解析