1、【题目】在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()
选项:
A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
答案:
解析:
暂无解析
1、【题目】从下列数据库分割条件中,选出用于抵御跟踪器攻击和抵御对线性系统攻击的一项。()。
选项:
A.每个分割区G有g=|G|记录,其中g=0或g>=n,且g为偶数,
B.记录必须成对地加入G或从G中删除
C.查询集虚报口各个分割区,如果查询含有一个以上记录的统计信息是从m各分割区G1,G2,……Gm中每一个分割区而来的,则统计信息g(G1VG2V……VGm)是允许发布
D.记录必须不对地加入G或从G中删除
答案:
解析:
暂无解析
1、【题目】通信领域一般要求3面隔离,即转发面、控制面、用户面实现物理隔离,或者是逻辑隔离,主要目的是在某一面受到攻击的时候,不能影响其他面。路由器的安全架构在实现上就支持:()
选项:
A.转发面和控制面物理隔离
B.控制面和用户面逻辑隔离
C.转发面和用户面逻辑隔离
D.以上都支持
答案:
解析:
暂无解析
1、【题目】一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?()
选项:
A.安全策略
B.安全标准
C.操作规程
D.安全基线
答案:
解析:
暂无解析
1、【题目】下列不是抵御DDoS攻击的方法有()。
选项:
A.加强骨干网设备监控
B.关闭不必要的服务
C.限制同时打开Syn半连接数目
D.延长Syn半连接的timeout时间
答案:
解析:
暂无解析
1、【题目】资产的敏感性通常怎样进行划分?()
选项:
A.绝密、机密、敏感
B.机密、秘密、敏感和公开
C.绝密、机密、秘密、敏感和公开等五类
D.绝密、高度机密、秘密、敏感和公开等五类
答案:
解析:
暂无解析