1、【题目】下列哪一项准确地描述了可信计算基()
选项:
A.TCB只作用于固件(Firmware)
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性
答案:
C
解析:
暂无解析
1、【题目】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
选项:
A.基于特征的IDS
B.基于神经网络的IDS
C.基于统计的IDS
D.基于主机的IDS
答案:
B
解析:
暂无解析
1、【题目】下列哪一项准确定义了安全基线()?
选项:
A.指明应该做什么和不应该做什么的规定
B.最低水平的安全需求
C.安全措施的操作手册
D.安全建议
答案:
B
解析:
暂无解析
1、【题目】某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()
选项:
A.灾难恢复站点的错误事件报告
B.灾难恢复测试计划
C.灾难恢复计划(DRP)
D.主站点和灾难恢复站点的配置文件
答案:
D
解析:
暂无解析
1、【题目】TACACS+协议提供了下列哪一种访问控制机制?
选项:
A.强制访问控制
B.自主访问控制
C.分布式访问控制
D.集中式访问控制
答案:
D
解析:
暂无解析
1、【题目】某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?
选项:
A.认证
B.定级
C.认可
D.识别
答案:
C
解析:
暂无解析