1、【题目】入侵检测技术可以分为误用检测和 ____两大类。
选项:
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
答案:
C
解析:
暂无解析
1、【题目】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
选项:
A.Land
B.UDPFlood
C.Smurf
D.Teardrop
答案:
D
解析:
暂无解析
1、【题目】对网络层数据包进行过滤和控制的信息安全技术机制是____。
选项:
A.防火墙
B.IDS
C.Sniffer
D.IPSec
答案:
A
解析:
暂无解析
1、【题目】信息安全管理中,___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
选项:
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
答案:
B
解析:
暂无解析
1、【题目】以下关于 linux 超级权限的说明,不正确的是
选项:
A.一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成
B.普通用户可以通过su和sudo来获得系统的超级权限
C.对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行
D.root是系统的超级用户,无论是否为文件和程序的所有
答案:
C
解析:
暂无解析
1、【题目】对于重大安全事件按重大事件处理流程进行解决。出现重大安全事件,必须在()分钟内上报省公司安全领导小组。迅速组织厂商、安全顾问公司人员现场抢修。
选项:
A.30,
B.45
C.60,
D.15
答案:
A
解析:
暂无解析
1、【题目】根据权限管理的原则,—个计算机操作员不应当具备访问 ____的权限。
选项:
A.操作指南文档
B.计算机控制台
C.应用程序源代码
D.安全指南
答案:
C
解析:
暂无解析
1、【题目】A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是___。
选项:
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’)
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
答案:
C
解析:
暂无解析