当前位置 :
技能鉴定注册信息安全专业人员单选题
更新时间:2024-04-24 00:13:59

1、【题目】当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

选项:

A.冒充

B.尾随

C.截获

D.欺骗

答案:

B

解析:

暂无解析

1、【题目】对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?

选项:

A.消减风险

B.接受风险

C.忽略风险

D.转移风险

答案:

C

解析:

暂无解析

1、【题目】某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

选项:

A.认证

B.定级

C.认可

D.识别

答案:

C

解析:

暂无解析

1、【题目】数字签名不能提供下列哪种功能()?

选项:

A.机密性

B.完整性

C.真实性

D.不可否认性

答案:

A

解析:

暂无解析

1、【题目】组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

选项:

A.明确的支持

B.执行风险分析

C.定义目标和范围

D.职责定义与授权

答案:

B

解析:

暂无解析

1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?

选项:

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

答案:

A

解析:

暂无解析

1、【题目】在Kerberos结构中,下列哪一项会引起单点故障()?

选项:

A.E-Mail服务器

B.客户工作站

C.应用服务器

D.密钥分发中心(KDC)

答案:

D

解析:

暂无解析

1、【题目】下列哪一项最准确地描述了定量风险分析()?

选项:

A.通过基于场景的分析方法来研究不同的安全威胁

B.一种将潜在的损失以及进行严格分级的分析方法

C.在风险分析时,将货币价值赋给信息资产

D.一种基于主观判断的风险分析方法

答案:

C

解析:

暂无解析

1、【题目】下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?

选项:

A.目标测试

B.外部测试

C.内部测试

D.双盲测试

答案:

D

解析:

暂无解析

1、【题目】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

选项:

A.基于特征的IDS

B.基于神经网络的IDS

C.基于统计的IDS

D.基于主机的IDS

答案:

B

解析:

暂无解析

1、【题目】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

选项:

A.基于特征的IDS

B.基于神经网络的IDS

C.基于统计的IDS

D.基于主机的IDS

答案:

B

解析:

暂无解析

1、【题目】下列哪种方法最能够满足双因子认证的需求()?

选项:

A.智能卡和用户PIN

B.用户ID与密码

C.虹膜扫描和指纹扫描

D.磁卡和用户PIN

答案:

A

解析:

暂无解析

1、【题目】下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?

选项:

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

答案:

A

解析:

暂无解析

我查吗专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
我查吗(wochama.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 我查吗 wochama.com 版权所有 闽ICP备2021002822号-4