1、【题目】以下对于网络中欺骗攻击的描述哪个是不正确的?
选项:
A.欺骗攻击是一种非常容易实现的攻击方式
B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C.欺骗攻击是一种非常复杂的攻击技术
D.欺骗攻击是一种间接攻击方式
答案:
A
解析:
暂无解析
1、【题目】下列关于风险的说法,____是正确的。
选项:
A.可以采取适当措施,完全清除风险
B.任何措施都无法完全清除风险
C.风险是对安全事件的确定描述
D.风险是固有的,无法被控制
答案:
B
解析:
暂无解析
1、【题目】相对于现有杀毒软件在终端系统中提供保护不同, __在内外网络边界处提供更加 主动和积极的病毒保护。
选项:
A.防火墙
B.病毒网关
C.IPS
D.IDS
答案:
B
解析:
暂无解析
1、【题目】在虚拟页式存储管理方案中,下面()部分完成将页面调入内存的工作
选项:
A.缺页中断处理
B.页面淘汰过程
C.工作集模型应用
D.紧缩技术利用
答案:
A
解析:
暂无解析
1、【题目】我国在 1999 年发布的国家标准____为信息安全等级保护奠定了基础。
选项:
A.GB17799
B.GB15408
C.GB17859
D.GB14430
答案:
C
解析:
暂无解析
1、【题目】下列哪一项准确地描述了可信计算基(TCB)?
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】针对操作系统安全漏洞的蠕虫病毒根治的技术措施是
选项:
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
答案:
B
解析:
暂无解析
1、【题目】容灾项目实施过程的分析阶段,需要进行
选项:
A.灾难分析
B.业务环境分析
C.以上均正确
D.当前业务状况分析
答案:
C
解析:
暂无解析
1、【题目】组成IPSec的主要安全协议不包括以下哪一项?
选项:
A.ESP
B.DSS
C.IKE
D.AH
答案:
B
解析:
暂无解析
1、【题目】某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:
选项:
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
答案:
A
解析:
暂无解析
1、【题目】环境安全策略应该____。
选项:
A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面
答案:
D
解析:
暂无解析
1、【题目】链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其 处理的对象是 __。
选项:
A.比特流
B.IP数据包
C.数据帧
D.应用数据
答案:
C
解析:
暂无解析
1、【题目】如果一个信息系统, 主要对象为涉及国家安全、 社会秩序和公共利益的重要信息系统, 其业务信息安全性或业务服务保证性受到破坏后, 会对国家安全、 社会秩序和公共利益造成 严重损害 ;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对 其进行强制监督、检查。这应当属于等级保护的
选项:
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
答案:
A
解析:
暂无解析
1、【题目】对口令进行安全性管理和使用,最终是为了____。
选项:
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
答案:
B
解析:
暂无解析
1、【题目】以下关于BLP模型规则说法不正确的是:
选项:
A.BLP模型主要包括简单安全规则和*-规则
B.*-规则可以简单表述为向下写
C.体可以读客气,当且仅当主体的安全级可以支配课题的安全级,且主体对该客体具有自主型读权限
D.主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体具有自主型写权限
答案:
B
解析:
暂无解析