1、【题目】下面哪个安全评估机构为我国自己的计算机安全评估机构
选项:
A.CC
B.TCSEC
C.CNISTEC
D.ITSEC
答案:
D
解析:
暂无解析
1、【题目】以下针对 SDL需求分析的描述最准确的是
选项:
A.通过安全需求分析,确定软件安全需要的安全标准和相关要求
B.通过安全需求分析,确定软件安全需要的安全技术和工作流程
C.通过安全需求分析,确定软件安全需要的安全标准和安全管理
D.通过安全需求分析,确定软件安全需要的安全技术和安全管理E
答案:
A
解析:
暂无解析
1、【题目】对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败
选项:
A.IPSecVPN
B.SSLVPN
C.MPLSVPN
D.L2TPVPN
答案:
A
解析:
暂无解析
1、【题目】通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为
选项:
A.Land攻击
B.Smurf攻击
C.PingofDeath攻击
D.ICMPFlood
答案:
D
解析:
暂无解析
1、【题目】下列关于信息安全策略维护的说法,____是错误的。
选项:
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
答案:
B
解析:
暂无解析
1、【题目】从分析方法上入侵检测分为哪两种类型
选项:
A.异常检测、网络检测
B.误用检测、异常检测
C.主机检测、网络检测
D.网络检测、误用检测
答案:
B
解析:
暂无解析
1、【题目】当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的
选项:
A.等于
B.大于
C.小于
D.不等于
答案:
C
解析:
暂无解析
邮箱: 联系方式: