当前位置 :
注册信息安全专业人员单选题
更新时间:2024-04-27 23:12:18

1、【题目】下列哪一项准确定义了安全基线()?

选项:

A.指明应该做什么和不应该做什么的规定

B.最低水平的安全需求

C.安全措施的操作手册

D.安全建议

答案:

B

解析:

暂无解析

1、【题目】在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

选项:

A.FAR属于类型I错误,FRR属于类型II错误

B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误

C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数

D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

答案:

D

解析:

暂无解析

1、【题目】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

选项:

A.加密密钥

B.加密算法

C.公钥

D.密文

答案:

A

解析:

暂无解析

1、【题目】安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

选项:

A.Biba模型中的不允许向上写

B.Biba模型中的不允许向下读

C.Bell-LaPadula模型中的不允许向下写

D.Bell-LaPadula模型中的不允许向上读

答案:

D

解析:

暂无解析

1、【题目】TACACS+协议提供了下列哪一种访问控制机制?

选项:

A.强制访问控制

B.自主访问控制

C.分布式访问控制

D.集中式访问控制

答案:

D

解析:

暂无解析

1、【题目】下列哪一项不是一种预防性物理控制()?

选项:

A.安全警卫

B.警犬

C.访问登记表

D.围栏

答案:

C

解析:

暂无解析

1、【题目】为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?

选项:

A.确保风险评估过程是公平的

B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责

C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况

D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成

答案:

C

解析:

暂无解析

1、【题目】如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

选项:

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

答案:

D

解析:

暂无解析

1、【题目】下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

选项:

A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性

B.用户认证和完整性,完整性,真实性和完整性,机密性

C.系统认证和完整性,完整性,真实性和完整性,机密性

D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性

答案:

C

解析:

暂无解析

1、【题目】下列哪一项最好地描述了SSL连接机制()?

选项:

A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥

B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥

C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥

D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥

答案:

A

解析:

暂无解析

1、【题目】组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

选项:

A.明确的支持

B.执行风险分析

C.定义目标和范围

D.职责定义与授权

答案:

B

解析:

暂无解析

我查吗专稿内容,转载请注明出处
不够精彩?
最新更新
精品分类
我查吗(wochama.com)汇总了汉语字典,新华字典,成语字典,组词,词语,在线查字典,中文字典,英汉字典,在线字典,康熙字典等等,是学生查询学习资料的好帮手,是老师教学的好助手。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
电话:  邮箱:
Copyright©2009-2021 我查吗 wochama.com 版权所有 闽ICP备2021002822号-4