1、【题目】执行一个Smurf攻击需要下列哪些组件()?
选项:
A.攻击者,受害者,放大网络
B.攻击者,受害者,数据包碎片,放大网络
C.攻击者,受害者,数据包碎片
D.攻击者,受害者,带外数据
答案:
A
解析:
暂无解析
1、【题目】某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?
选项:
A.部门经理
B.高级管理层
C.信息资产所有者
D.最终用户
答案:
C
解析:
暂无解析
1、【题目】某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?
选项:
A.部门经理
B.高级管理层
C.信息资产所有者
D.最终用户
答案:
C
解析:
暂无解析
1、【题目】组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?
选项:
A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权
答案:
B
解析:
暂无解析
1、【题目】下列哪一项准确地描述了可信计算基()
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】TACACS+协议提供了下列哪一种访问控制机制?
选项:
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
答案:
D
解析:
暂无解析
1、【题目】IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?
选项:
A.机密性与认证
B.机密性与可靠性
C.完整性与可靠性
D.完整性与认证
答案:
D
解析:
暂无解析
1、【题目】某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
选项:
A.认证
B.定级
C.认可
D.识别
答案:
C
解析:
暂无解析
1、【题目】下列哪种方法最能够满足双因子认证的需求()?
选项:
A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.磁卡和用户PIN
答案:
A
解析:
暂无解析