1、【题目】在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。
选项:
A.可接受使用策略AUP
B.安全方针
C.适用性声明
D.操作规范
答案:
A
解析:
暂无解析
1、【题目】ISO 7498-2 开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型 安全服务是
选项:
A.访问控制
B.数据完整性
C.数据保密性
D.身份鉴别
答案:
C
解析:
暂无解析
1、【题目】拒绝服务攻击导致的危害中,以下哪一个说法是不正确的?
选项:
A.网络带宽被耗尽,网络被堵塞,无法访问网络
B.主机资源被耗尽,主机无法响应请求
C.应用资源被耗尽,应用无法响应请求
D.应用系统被破坏,应用无法响应请求
答案:
D
解析:
暂无解析
1、【题目】确保信息没有非授权泄密, 即确保信息不泄露给非授权的个人、实体或进程, 不为其所用,是指( )
选项:
A.完整性
B.可用性
C.保密性
D.抗抵赖性
答案:
C
解析:
暂无解析
1、【题目】安全扫描可以____。
选项:
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击,分析所有的数据流
答案:
C
解析:
暂无解析
1、【题目】____能够有效降低磁盘机械损坏给关键数据造成的损失。
选项:
A.热插拔
B.SCS
C.RAID
D.FAST-ATA
答案:
C
解析:
暂无解析
1、【题目】网络安全的最后一道防线是
选项:
A.数据加密
B..访问控制
C.接入控制
D.身份识别
答案:
A
解析:
暂无解析
1、【题目】防火墙最主要被部署在____位置。
选项:
A.网络边界
B.骨干线路
C.重要服务器
D.桌面终端
答案:
A
解析:
暂无解析
1、【题目】鉴别的基本途径有三种: 所知、所有和个人特征, 以下哪一项不是基于你所知道的
选项:
A.口令
B.令牌
C.知识
D.密码
答案:
B
解析:
暂无解析
1、【题目】对于信息安全管理负有责任。
选项:
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
答案:
D
解析:
暂无解析