1、【题目】CA指的是()
选项:
A.证书授权
B.加密认证
C.虚拟专用网
D.安全套接层
答案:
A
解析:
暂无解析
1、【题目】结构化分析和设计方法,一般是通过系统分析来建立信息系统的(),再通过系统设计来建立信息系统的物理模型。
选项:
A.业务环境
B.需求分析
C.逻辑模型
D.技术系统
答案:
C
解析:
暂无解析
1、【题目】安全威胁是产生安全事件的____。
选项:
A.内因
B.外因
C.根本原因
D.不相关因素
答案:
B
解析:
暂无解析
1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络
选项:
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
答案:
D
解析:
暂无解析
1、【题目】域名注册信息可在哪里找到?
选项:
A.路由器
B.DNS记录
C.Whois数据库
D.MIBs库
答案:
C
解析:
暂无解析
1、【题目】安全威胁是产生安全事件的____。
选项:
A.内因
B.外因
C.根本原因
D.不相关因素
答案:
B
解析:
暂无解析
1、【题目】IPSec协议的AH子协议不能提供下列哪一项服务?
选项:
A.数据源认证
B.数据包重放
C.访问控制
D.机密性
答案:
D
解析:
暂无解析
1、【题目】对远程访问型VPN 来说, __产品经常与防火墙及NAT 机制存在兼容性问题,导致安全隧道建立失败。
选项:
A.IPSecVPN
B.SSLVPN
C.MPLSVPN
D.L2TPVPN
答案:
A
解析:
暂无解析
1、【题目】关于资产价值的评估, ____说法是正确的
选项:
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
答案:
D
解析:
暂无解析
1、【题目】Alice 有一个消息 M通过密钥 K和 MAC算法生成一个 MAC为 C(K,M),Alice 将这 个 MAC附加在消息 M后面发送给 Bob, Bob 用密钥 K 和消息 M计算 MAC并进行比较,这个过 程可以提供什么安全服务?
选项:
A.仅提供保密性
B.仅提供不可否认性
C.提供信息认证
D.保密性和消息认证
答案:
C
解析:
暂无解析
1、【题目】下列哪一种非对称加密算法的速度最快?
选项:
A.RSA非对称
B.ECC非对称
C.Blowfish对称
D.IDEA对称
答案:
B
解析:
暂无解析
1、【题目】《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。
选项:
A.系统整体
B.人员
C.组织
D.网络
答案:
A
解析:
暂无解析
1、【题目】管理信息系统中,把同一管理层次上的若干相关职能综合起来形成的结构叫做
选项:
A.层次结构
B.总的综合结构
C.横向综合结构
D.纵向综合结构
答案:
C
解析:
暂无解析