1、【题目】在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?
选项:
A.基于角色访问控制
B.基于内容访问控制
C.基于上下文访问控制
D.自主访问控制
答案:
B
解析:
暂无解析
1、【题目】下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?
选项:
A.目标测试
B.外部测试
C.内部测试
D.双盲测试
答案:
D
解析:
暂无解析
1、【题目】访问控制模型应遵循下列哪一项逻辑流程()?
选项:
A.识别,授权,认证
B.授权,识别,认证
C.识别,认证,授权
D.认证,识别,授权
答案:
C
解析:
暂无解析
1、【题目】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()
选项:
A.安全核心
B.可信计算基
C.引用监视器
D.安全域
答案:
C
解析:
暂无解析
1、【题目】为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?
选项:
A.Bell-LaPadula模型中的不允许向下写
B.Bell-LaPadula模型中的不允许向上读
C.Biba模型中的不允许向上写
D.Biba模型中的不允许向下读
答案:
C
解析:
暂无解析
1、【题目】电子邮件的机密性与真实性是通过下列哪一项实现的()?
选项:
A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密
B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密
C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密
D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密
答案:
A
解析:
暂无解析
1、【题目】当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?
选项:
A.备份时间会稳定增长
B.备份成本会快速增长
C.存储成本会快速增长
D.服务器恢复工作不能满足恢复时间目标(RTO)的要求
答案:
D
解析:
暂无解析
1、【题目】某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()
选项:
A.灾难恢复站点的错误事件报告
B.灾难恢复测试计划
C.灾难恢复计划(DRP)
D.主站点和灾难恢复站点的配置文件
答案:
D
解析:
暂无解析
1、【题目】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?
选项:
A.基于特征的IDS
B.基于神经网络的IDS
C.基于统计的IDS
D.基于主机的IDS
答案:
B
解析:
暂无解析
1、【题目】从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?
选项:
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
答案:
D
解析:
暂无解析
1、【题目】为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?
选项:
A.确保风险评估过程是公平的
B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
答案:
C
解析:
暂无解析
1、【题目】剩余风险应该如何计算?
选项:
A.威胁×风险×资产价值
B.(威胁×资产价值×脆弱性)×风险
C.单次损失值×频率
D.(威胁×脆弱性×资产价值)×控制空隙
答案:
D
解析:
暂无解析
1、【题目】安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?
选项:
A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-LaPadula模型中的不允许向下写
D.Bell-LaPadula模型中的不允许向上读
答案:
D
解析:
暂无解析
邮箱: 联系方式: