当前位置 :
注册信息安全专业人员单选题
注册信息安全专业人员

1、【题目】不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

选项:

A.RSA

B.ECC

C.Blowfish

D.IDEA

答案:

B

解析:

暂无解析

1、【题目】执行一个Smurf攻击需要下列哪些组件()?

选项:

A.攻击者,受害者,放大网络

B.攻击者,受害者,数据包碎片,放大网络

C.攻击者,受害者,数据包碎片

D.攻击者,受害者,带外数据

答案:

A

解析:

暂无解析

1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?

选项:

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:

A

解析:

暂无解析

1、【题目】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

选项:

A.基于特征的IDS

B.基于神经网络的IDS

C.基于统计的IDS

D.基于主机的IDS

答案:

B

解析:

暂无解析

1、【题目】数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险()?

选项:

A.访问的不一致

B.死锁

C.对数据的非授权访问

D.数据完整性的损害

答案:

D

解析:

暂无解析

1、【题目】TACACS+协议提供了下列哪一种访问控制机制?

选项:

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

答案:

D

解析:

暂无解析

1、【题目】下列哪一项准确地描述了可信计算基()

选项:

A.TCB只作用于固件(Firmware)

B.TCB描述了一个系统提供的安全级别

C.TCB描述了一个系统内部的保护机制

D.TCB通过安全标签来表示数据的敏感性

答案:

C

解析:

暂无解析

1、【题目】数字签名不能提供下列哪种功能()?

选项:

A.机密性

B.完整性

C.真实性

D.不可否认性

答案:

A

解析:

暂无解析

1、【题目】下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?

选项:

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

答案:

A

解析:

暂无解析

1、【题目】为了达到组织灾难恢复的要求,备份时间间隔不能超过()

选项:

A.服务水平目标(SLO)

B.恢复时间目标(RTO)

C.恢复点目标(RPO)

D.停用的最大可接受程度(MAO)

答案:

C

解析:

暂无解析

字典翻译专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
PC端 | 移动端 | mip端
字典翻译(zidianfy.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 字典翻译 zidianfy.com 版权所有 闽ICP备2022014709号-7
lyric 頭條新聞