酷奇一点,您疑问无踪!
考试 计算机类 软考 信息安全工程师 软考「()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。」相关单选题

软考「()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。」相关单选题

来源:酷奇网 专题:信息安全工程师 更新时间:2025-04-12 02:02:14

1、【题目】()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正 确执行,并帮助分析安全事故产生的原因。

选项:

A.安全授权

B.安全管理

C.安全服务

D.安全审计

答案:

D

解析:

暂无解析

1、【题目】67mod119的逆元是()

选项:

A.52

B.67

C.16

D.19

答案:

C

解析:

暂无解析

1、【题目】具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患

选项:

A.立即终止其对安全系统的所有访问权限

B.收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等

C.离职员工办理完人事交接,继续工作一个月后离岗

D.和离职人员签订调离后的保密要求及协议

答案:

C

解析:

暂无解析

1、【题目】在信息安全保障系统 S-MIS 体系架构中,“安全措施和安全防设备”层不涉 及()。

选项:

A.防黑客

B.应用系统安全

C.网闸

D.漏洞扫描

答案:

B

解析:

暂无解析

1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

选项:

A.可用性

B.保密性

C.可控性

D.完整性

答案:

D

解析:

暂无解析

1、【题目】以下有关信息安全管理员职责的叙述,不正确的是()

选项:

A.信息安全管理员应该对网络的总体安全布局进行规划

B.信息安全管理员应该对信息系统安全事件进行处理

C.信息安全管理员应该负责为用户编写安全应用程序

D.信息安全管理员应该对安全设备进行优化配置

答案:

C

解析:

暂无解析

1、【题目】S/Key口令是一种一次性口令生产方案,它可以对抗()

选项:

A.恶意代码木马攻击

B.拒绝服务攻击

C.协议分析攻击

D.重放攻击

答案:

D

解析:

暂无解析

1、【题目】防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

选项:

A.双重宿主主机

B.(被)屏蔽主机

C.(被)屏蔽子网

D.混合模式

答案:

C

解析:

暂无解析

1、【题目】关于C2等级安全性的描述中,错误的是()

选项:

A.用户与数据分离

B.安全性高于C1

C.存取控制的单位是用户

D.具有托管访问控制

答案:

D

解析:

解析: C2 等级具有受控的访问控制,存取控制以用户为单位,用户与数据分离,安全性高于 C1。B1 是标记安全保护, 除了 C2 级的安全要求外, 增加安全策略模型, 数据标号(安全和属性),托管访问控制等。根据解析, D 选项错误,故选择 D 选项。

1、【题目】从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

选项:

A.机密性

B.可用性

C.完整性

D.真实性

答案:

B

解析:

暂无解析

1、【题目】一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。

选项:

A.E(E(M))=C

B.D(E(M))=M

C.D(E(M))=C

D.D(D(M))=M

答案:

B

解析:

暂无解析

1、【题目】数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效地对数字多媒体数据的版权保护等功能。以下各项工,不属于数字水印在数字版权保护必须满足的基本应用需求的是()

选项:

A.安全性

B.隐蔽性

C.鲁棒性

D.可见性

答案:

D

解析:

暂无解析

1、【题目】有一种攻击是不断对网络服务系统进行干扰, 改变其正常的作业流程, 执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

选项:

A.重放攻击

B.拒绝服务攻击

C.反射攻击

D.服务攻击

答案:

B

解析:

暂无解析

1、【题目】能有效控制内部网络和外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤的安全技术是()

选项:

A.入侵检测

B.反病毒软件

C.防火墙

D.计算机取证

答案:

C

解析:

暂无解析

1、【题目】面向身份信息的认证应用中,最常用的认证方法是()

选项:

A.基于数据库的认证

B.基于摘要算法认证

C.基于PKI认证

D.基于账户名/口令认证

答案:

D

解析:

暂无解析


酷奇网专稿内容,转载请注明出处

来源链接:http://kaoshi.kq7.com/kaoshi_109187/

上一篇:

下一篇:

信息安全工程师推荐

最新更新
精品分类
酷奇网举报投诉方式:
接受色情、低俗、侵权、虐待等违法和不良信息的投诉,我们将会在48小时内给文章处理!