1、【题目】IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?
选项:
A.机密性与认证
B.机密性与可靠性
C.完整性与可靠性
D.完整性与认证
答案:
D
解析:
暂无解析
1、【题目】下列哪一项准确定义了安全基线()?
选项:
A.指明应该做什么和不应该做什么的规定
B.最低水平的安全需求
C.安全措施的操作手册
D.安全建议
答案:
B
解析:
暂无解析
1、【题目】为了达到组织灾难恢复的要求,备份时间间隔不能超过()
选项:
A.服务水平目标(SLO)
B.恢复时间目标(RTO)
C.恢复点目标(RPO)
D.停用的最大可接受程度(MAO)
答案:
C
解析:
暂无解析
1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
选项:
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
答案:
D
解析:
暂无解析
1、【题目】下列哪一项不属于公钥基础设施()的组件
选项:
A.CRL
B.RA
C.KDC
D.CA
答案:
C
解析:
暂无解析
1、【题目】下列哪一项准确地描述了可信计算基()
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?
选项:
A.对称加密算法更快,因为使用了替换密码和置换密码
B.对称加密算法更慢,因为使用了替换密码和置换密码
C.非对称加密算法的密钥分发比对称加密算法更困难
D.非对称加密算法不能提供认证和不可否认性
答案:
A
解析:
暂无解析
1、【题目】访问控制模型应遵循下列哪一项逻辑流程()?
选项:
A.识别,授权,认证
B.授权,识别,认证
C.识别,认证,授权
D.认证,识别,授权
答案:
C
解析:
暂无解析
1、【题目】某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?
选项:
A.部门经理
B.高级管理层
C.信息资产所有者
D.最终用户
答案:
C
解析:
暂无解析
1、【题目】下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?
选项:
A.强制访问控制(MAC)
B.集中式访问控制(DecentralizedAccessControl)
C.分布式访问控制(DistributedAccessControl)
D.自主访问控制(DAC)
答案:
D
解析:
暂无解析
1、【题目】下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?
选项:
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
答案:
A
解析:
暂无解析
1、【题目】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
选项:
A.安全核心
B.可信计算基
C.引用监视器
D.安全域
答案:
C
解析:
暂无解析
1、【题目】某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
选项:
A.认证
B.定级
C.认可
D.识别
答案:
C
解析:
暂无解析
1、【题目】下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?
选项:
A.目标测试
B.外部测试
C.内部测试
D.双盲测试
答案:
D
解析:
暂无解析