1、【题目】采取适当的安全控制措施,可以对风险起到____作用
选项:
A.促进
B.增加
C.减缓
D.清除
答案:
C
解析:
暂无解析
1、【题目】Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,M),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
选项:
A.仅提供数字签名
B.仅提供保密性
C.仅提供不可否认性
D.保密性和消息完整性
答案:
D
解析:
暂无解析
1、【题目】如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全 ; 本级系统依照国家管理规范和技术标准进行自主保护, 必要时, 信息安全监管职能部门对其进行指导。 那么该信息系统属于等级保 护中的
选项:
A.强制保护级
B.监督保护级
C.指导保护级
D.自主保护级
答案:
C
解析:
暂无解析
1、【题目】以下哪个问题不是导致DNS欺骗的原因之一?
选项:
A.DNS是一个分布式的系统
B.为提高效率,DNS查询信息在系统中会缓存
C.DNS协议传输没有经过加密的数据
D.DNS协议是缺乏严格的认证
答案:
C
解析:
暂无解析
1、【题目】通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
选项:
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
答案:
D
解析:
暂无解析
1、【题目】根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是
选项:
A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员
答案:
C
解析:
暂无解析
1、【题目】信息安全 PDR模型中,如果满 足____,说明系统是安全的。
选项:
A.Pt>Dt+Rt
B.Dt>Pt+Rt
C.Dt
D.Pt
答案:
A
解析:
暂无解析
1、【题目】下列四项中不属于计算机病毒特征的是 ____。
选项:
A.潜伏性
B.传染性
C.免疫性
D.破坏性
答案:
C
解析:
暂无解析