1、【题目】在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问系统资源的行为被称作
选项:
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
答案:
A
解析:
暂无解析
1、【题目】根据 ISO 的信息安全定义,下列选项中____是信息安全三个基本属性之一。
选项:
A.真实性
B.可用性
C.可审计性
D.可靠性
答案:
B
解析:
暂无解析
1、【题目】通常在设计 VLAN时,以下哪一项不是 VLAN的规划方法?
选项:
A.基于交换机端口
B.基于网络层协议
C.基于MAC地址
D.基于数字证书
答案:
D
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,建立的信息安全管理体系 ISMS的最重要特征是 ____。
选项:
A.全面性
B.文档化
C.先进性
D.制度化
答案:
B
解析:
暂无解析
1、【题目】原型化是信息系统需求定义的方法,下列I:定义基本需求Ⅱ:开发工作模型Ⅲ:模型验证Ⅳ:修正和改进
选项:
A..仅Ⅰ和Ⅱ
B.仅Ⅱ、Ⅲ和Ⅳ
C.全部
D.仅Ⅱ、Ⅲ和Ⅳ
答案:
C
解析:
暂无解析
1、【题目】根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。
选项:
A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制
答案:
A
解析:
暂无解析
1、【题目】LDAP作用是什么
选项:
A.提供证书的保存,修改,删除和获取的能力
B.证书的撤销列表,也称“证书黑”
C.数字证书注册审批
D.生产数字证书
答案:
A
解析:
暂无解析
1、【题目】在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于
选项:
A.明文
B.密文
C.密钥
D.信道
答案:
C
解析:
暂无解析
1、【题目】信息安全领域内最关键和最薄弱的环节是 ____。
选项:
A.技术
B.策略
C.管理制度
D.人
答案:
D
解析:
暂无解析
1、【题目】数字签名应具有的性质不包括
选项:
A.能够验证签名者
B.能够认证被签名消息
C.能够保护被签名的数据机密性
D.签名必须能够由第三方验证
答案:
C
解析:
暂无解析
邮箱: 联系方式: