1、【题目】在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为
选项:
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
答案:
A
解析:
暂无解析
1、【题目】对于人员管理的描述错误的是 ____。
选项:
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
答案:
B
解析:
暂无解析
1、【题目】恶意代码反跟踪技术描述正确的是
选项:
A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是
答案:
A
解析:
暂无解析
1、【题目】在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信 ******** 下哪一 层提供了抗抵赖性?
选项:
A.表示层
B.应用层
C.传输层
D.数据链路层
答案:
B
解析:
暂无解析
1、【题目】以下哪个不是SDL的思想之一?
选项:
A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果
B.SDL要将安全思想和意识嵌入到软件团队和企业文化中
C.SDL要实现安全的可度量性
D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足
答案:
D
解析:
暂无解析
1、【题目】关于防火墙和VPN的使用,下面说法不正确的是____。
选项:
A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖
答案:
B
解析:
暂无解析
1、【题目】完整性检查和控制的防对象是,防止它们进入数据库。
选项:
A.不合语义的数据、不正确的数据
B.非法用户
C.非法操作
D.非法授权
答案:
A
解析:
暂无解析
1、【题目】称为访问控制保护级别的是
选项:
A.C1
B.B1
C.C2
D.B2
答案:
C
解析:
暂无解析
1、【题目】按 BSP研究方法的流程,最后向最高管理部门提交的是
选项:
A.资源管理评价依据
B.系统总体结构
C.建议书和开发计划
D.系统开发优先顺序
答案:
C
解析:
暂无解析
1、【题目】安全脆弱性是产生安全事件的____。
选项:
A.内因
B.外因
C.根本原因
D.不相关因素
答案:
A
解析:
暂无解析
1、【题目】容灾项目实施过程的分析阶段,需要进行
选项:
A.灾难分析
B.业务环境分析
C.以上均正确
D.当前业务状况分析
答案:
C
解析:
暂无解析
1、【题目】什么命令关闭路由器的 finger 服务
选项:
A.disablefinger
B.nofinger
C.nofingerservice
D.noservicefinger
答案:
C
解析:
暂无解析