1、【题目】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?
选项:
A.加密密钥
B.加密算法
C.公钥
D.密文
答案:
A
解析:
暂无解析
1、【题目】组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
选项:
A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权
答案:
B
解析:
暂无解析
1、【题目】当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?
选项:
A.备份时间会稳定增长
B.备份成本会快速增长
C.存储成本会快速增长
D.服务器恢复工作不能满足恢复时间目标(RTO)的要求
答案:
D
解析:
暂无解析
1、【题目】在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
选项:
A.基于角色访问控制
B.基于内容访问控制
C.基于上下文访问控制
D.自主访问控制
答案:
B
解析:
暂无解析
1、【题目】下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
选项:
A.强制访问控制(MAC)
B.集中式访问控制(DecentralizedAccessControl)
C.分布式访问控制(DistributedAccessControl)
D.自主访问控制(DAC)
答案:
D
解析:
暂无解析
1、【题目】下列哪一项最准确地描述了定量风险分析()?
选项:
A.通过基于场景的分析方法来研究不同的安全威胁
B.一种将潜在的损失以及进行严格分级的分析方法
C.在风险分析时,将货币价值赋给信息资产
D.一种基于主观判断的风险分析方法
答案:
C
解析:
暂无解析
1、【题目】下列哪一项不属于公钥基础设施()的组件
选项:
A.CRL
B.RA
C.KDC
D.CA
答案:
C
解析:
暂无解析
1、【题目】作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
选项:
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色访问控制(RBAC)
D.最小特权(LeastPrivilege)
答案:
C
解析:
暂无解析
1、【题目】剩余风险应该如何计算?
选项:
A.威胁×风险×资产价值
B.(威胁×资产价值×脆弱性)×风险
C.单次损失值×频率
D.(威胁×脆弱性×资产价值)×控制空隙
答案:
D
解析:
暂无解析