1、【题目】以下对于网络中欺骗攻击的描述哪个是不正确的?
选项:
A.欺骗攻击是一种非常容易实现的攻击方式
B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C.欺骗攻击是一种非常复杂的攻击技术
D.欺骗攻击是一种间接攻击方式
答案:
A
解析:
暂无解析
1、【题目】以下对单点登录技术描述不正确的是
选项:
A.单点登录技术实质是安全凭证在多个用户之间的传递和共享
B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C.单点登录不仅方便用户使用,而且也便于管理
D.使用单点登录技术能简化应用系统的开发
答案:
A
解析:
暂无解析
1、【题目】信息安全在通信保密阶段对信息安全的关注局限在 ____安全属性
选项:
A.不可否认性
B.可用性
C.保密性
D.完整性
答案:
C
解析:
暂无解析
1、【题目】下列对蜜网关键技术描述不正确的是
选项:
A.数据捕获技术能够检测并审计黑客攻击的所有行为数据
B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图
C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全
D.通过数据控制、捕获和分析,能对攻击活动进行监视,分析和阻止
答案:
D
解析:
暂无解析
1、【题目】无论是哪一种 web服务器,都会受到 HTTP协议本身安全问题的困扰,这样的信息 系统安全漏洞属于
选项:
A.设计型漏洞
B.开发型漏洞
C.运行型漏洞
D.以上都不是
答案:
A
解析:
暂无解析
1、【题目】在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信 ******** 下哪一 层提供了抗抵赖性?
选项:
A.表示层
B.应用层
C.传输层
D.数据链路层
答案:
B
解析:
暂无解析
1、【题目】关于资产价值的评估,____说法是正确的
选项:
A.资产的价值指采购费用
B.资产的价值无法估计
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
答案:
D
解析:
暂无解析
1、【题目】常见密码系统包含的元素是
选项:
A.明文、密文、信道、加密算法、解密算法
B.明文、摘要、信道、加密算法、解密算法
C.明文、密文、密钥、加密算法、解密算法
D.消息、密文、信道、加密算法、解密算法
答案:
C
解析:
暂无解析
1、【题目】SSL 握手协议的主要步骤有
选项:
A.三个
B.四个
C.五个
D.六个
答案:
B
解析:
暂无解析
1、【题目】恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译 ****** 意代码的难度。 常用反动态跟踪的方式不包括
选项:
A.禁止跟踪中断
B.伪指令法
C.封锁键盘输入
D.屏幕显示
答案:
B
解析:
暂无解析
1、【题目】网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
选项:
A.保密性
B.完整性
C.不可否认性
D.可用性
答案:
B
解析:
暂无解析
1、【题目】某机构要新建一个网络,除部办公、员工等功能外,还要对外提供访问本机构网络.和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护网不受攻击,在DMZ和网之间配一个部防火墙,在DMZ和Internet间,较好的策略是:
选项:
A.配置一个外部防火墙,其规则为除非允许,都被禁止
B.配置一个外部防火墙,其规则为除非禁止,都被允许
C.不配置防火墙,自由访问,但在主机上安装杀病毒软件
D.不配置防火墙,只在路由器上设置禁止PING操作
答案:
A
解析:
暂无解析
1、【题目】VPN是____的简称。
选项:
A.VisualPrivateNetwork
B.VirtualPrivateNetWork
C.VirtualPublicNetwork
D.VisualPublicNetwork
答案:
B
解析:
暂无解析
1、【题目】信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。
选项:
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
答案:
B
解析:
暂无解析
1、【题目】对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。
选项:
A.警告
B.罚款
C.没收违法所得
D.吊销许可证.
答案:
A
解析:
暂无解析