1、【题目】以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
选项:
A.Land
B.UDPFlood
C.Smurf
D.Teardrop
答案:
D
解析:
暂无解析
1、【题目】安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施
选项:
A.管理
B.检测
C.响应
D.运行
答案:
A
解析:
暂无解析
1、【题目】安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于____控制措施。
选项:
A.管理
B.检测
C.响应
D.运行
答案:
A
解析:
暂无解析
1、【题目】地市网间互联业务阻断超过分钟即属重大故障。
选项:
A.30分钟
B.1小时
C.2小时
D.3小时
答案:
A
解析:
暂无解析
1、【题目】防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 模式下,防 火墙各个网口设备的 IP 地址都位于不同的网段
选项:
A.路由模式
B.网桥模式
C.混杂模式
D.直连模式
答案:
A
解析:
暂无解析
1、【题目】使用最广泛的两种消息认证方法是
选项:
A.对称加密算法法和非对称加密算法
B.AES和DES
C.RSA和ECDSA
D.消息认证码和散列函数
答案:
D
解析:
暂无解析
1、【题目】BSP 方法( 企业系统规划方法 ) 是由 IBM 公司研制,其功能是对企业信息系统进行
选项:
A.辅助决策
B.系统设计
C.总体规划
D.开发实施
答案:
C
解析:
暂无解析
1、【题目】安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序
选项:
A.安全扫描器
B.安全扫描仪
C.自动扫描器
D.自动扫描仪
答案:
A
解析:
暂无解析
1、【题目】在PPDRR安全模型中,____是属于安全事件发生后的补救措施
选项:
A.保护
B.恢复
C.响应
D.检测
答案:
B
解析:
暂无解析
1、【题目】我国在1999年发布的国家标准____为信息安全等级保护奠定了基础。
选项:
A.GB17799
B.GB15408
C.GB17859
D.GB14430
答案:
C
解析:
暂无解析
1、【题目】____ 不属于必需的灾前预防性措施。
选项:
A.防火设施
B.数据备份
C.不间断电源,至少应给服务器等关键设备配备
D.配置冗余设备
答案:
C
解析:
暂无解析
1、【题目】从分析方法上入侵检测分为哪两种类型
选项:
A.异常检测、网络检测
B.误用检测、异常检测
C.主机检测、网络检测
D.网络检测、误用检测
答案:
B
解析:
暂无解析
1、【题目】SSL 握手协议的主要步骤有
选项:
A.三个
B.四个
C.五个
D.六个
答案:
B
解析:
暂无解析
邮箱: 联系方式: