1、【题目】____安全策略是得到大部分需求的支持并同时能够保护企业的利益
选项:
A.有效的
B.合法的
C.实际的
D.成熟的
答案:
A
解析:
暂无解析
1、【题目】以下对于安全套接层(SSL)的说法正确的是
选项:
A.主要是使用对称密钥体制和X.509数字证书技术保护信息传输的机密性和完整性
B.可以在网络层建立VPN
C.主要使用于点对点之间的信息传输,常用Webserver方式(是TLS)
D.包含三个主要协议:AH,ESP,IKE
答案:
C
解析:
暂无解析
1、【题目】信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
选项:
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
答案:
B
解析:
暂无解析
1、【题目】SSL 握手协议的主要步骤有
选项:
A.三个
B.四个
C.五个
D.六个
答案:
B
解析:
暂无解析
1、【题目】《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
选项:
A.4
B.5
C.6
D.7
答案:
A
解析:
暂无解析
1、【题目】计算机病毒的实时监控属于 ____类的技术措施
选项:
A.保护
B.检测
C.响应
D.恢复
答案:
B
解析:
暂无解析
1、【题目】如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息 系统的核心子系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会 秩序和公共利益造成特别严重损害 ; 本级系统依照国家管理规范和技术标准进行自主保护, 国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的
选项:
A.专控保护级
B.监督保护级
C.指导保护级
D.自主保护级
答案:
A
解析:
暂无解析
1、【题目】恶意代码反跟踪技术描述正确的是
选项:
A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是
答案:
A
解析:
暂无解析
1、【题目】下列关于计算机病毒感染能力的说法不正确的是
选项:
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
答案:
C
解析:
暂无解析
1、【题目】应用代理防火墙的主要优点是____。
选项:
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛
答案:
B
解析:
暂无解析
1、【题目】公钥密码基础设施PKI解决了信息系统中的____问题。
选项:
A.身份信任
B.权限管理
C.安全审计
D.加密
答案:
A
解析:
暂无解析
1、【题目】____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性
选项:
A.SET
B.DDN
C.VPN
D.PKIX
答案:
C
解析:
暂无解析