1、【题目】在 PDR安全模型中最核心的组件是 ____。
选项:
A.策略
B.保护措施
C.检测措施
D.响应措施
答案:
A
解析:
暂无解析
1、【题目】对口令进行安全性管理和使用,最终是为了____。
选项:
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
答案:
B
解析:
暂无解析
1、【题目】以下对于网络中欺骗攻击的描述哪个是不正确的?
选项:
A.欺骗攻击是一种非常容易实现的攻击方式
B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C.欺骗攻击是一种非常复杂的攻击技术
D.欺骗攻击是一种间接攻击方式
答案:
A
解析:
暂无解析
1、【题目】关于入侵检测技术,下列描述错误的是 ____。
选项:
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
答案:
A
解析:
暂无解析
1、【题目】以下对系统日志信息的操作中哪项是最不应当发生的?
选项:
A.对日志容进行编辑
B.只抽取部分条目进行保存和查看
C.用新的日志覆盖旧的日志
D.使用专用工具对日志进行分析
答案:
A
解析:
暂无解析
1、【题目】最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 ____。
选项:
A.口令策略
B.保密协议
C.可接受使用策略
D.责任追究制度
答案:
C
解析:
暂无解析
1、【题目】关于 smurf 攻击,描述不正确的是下面哪一项?
选项:
A.Smurf攻击是一种拒绝服务攻击,由于大量的网络拥塞,可能造成中间网络或目的网络的拒绝服务。
B.攻击者发送一个echorequest广播包到中间网络,而这个包的源地址伪造成目的主机的地址。中间网络上的许多“活”的主机会响应这个源地址。攻击者的主机不会接受到这些冰雹般的echoreplies响应,目的主机将接收到这些包。
C.Smurf攻击过程利用ip地址欺骗的技术。
D.Smurf攻击是与目标机器建立大量的TCP半连接,耗尽系统的连接资源,达到拒绝服务攻击的目的。
答案:
D
解析:
暂无解析
1、【题目】以下那一项是基于一个大的整数很难分解成两个素数因数?
选项:
A.ECC
B.RSA
C.DES
D.Diffie-Hellman
答案:
B
解析:
暂无解析
1、【题目】故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
选项:
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
答案:
B
解析:
暂无解析
1、【题目】在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。
选项:
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
答案:
C
解析:
暂无解析
1、【题目】部署VPN产品,不能实现对____属性的需求。
选项:
A.完整性
B.真实性
C.可用性
D.保密性
答案:
C
解析:
暂无解析
1、【题目】常见密码系统包含的元素是
选项:
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算法
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
答案:
C
解析:
暂无解析
1、【题目】____ 是最常用的公钥密码算法。
选项:
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
答案:
A
解析:
暂无解析
1、【题目】存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下存储过程的优点
选项:
A.提高性能,应用程序不用重复编译此过程
B.降低用户查询数量,减轻网络拥塞
C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D.可以控制用户使用存储过程的权限,以增强数据库的安全性
答案:
D
解析:
暂无解析