1、【题目】在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。
选项:
A.morrison
B.Wm.$*F2m5@
C.27776394
D.wangjing1977
答案:
B
解析:
暂无解析
1、【题目】代表了当灾难发生后,数据的恢复时间的指标是
选项:
A.RPO
B.RTO
C.NRO
D.SD0
答案:
B
解析:
暂无解析
1、【题目】确保信息在存储、 使用、传输过程中不会泄露给非授权的用户或者实体的特性是
选项:
A.完整性
B.可用性
C.保密性
D.可靠性
答案:
C
解析:
暂无解析
1、【题目】IP 欺骗( IP Spoof )是利用 TCP/IP 协议中 的缺陷进行攻击的
选项:
A.对源IP地址弱鉴别方式
B.结束会话时的四次握手过程
C.IP协议寻址机制
D.TCP寻址机制
答案:
A
解析:
暂无解析
1、【题目】下列关于计算机病毒感染能力的说法不正确的是
选项:
A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像
C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码
答案:
C
解析:
暂无解析
1、【题目】以下对于非集中访问控制中“域”说法正确的是
选项:
A.每个域的访问控制与其他域的访问控制相互关联
B.跨域访问不一定需要建立信任关系
C.域中的信任必须是双向的
D.域是一个共享同一安全策略的主体和客体的集合
答案:
D
解析:
暂无解析
1、【题目】对于人员管理的描述错误的是____。
选项:
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
答案:
B
解析:
暂无解析
1、【题目】Alice 有一个消息 M通过密钥 K2生成一个密文 E(K2,M)然后用 K1 生成一个 MAC 为 C(K1,M),Alice 将密文和 MAC发送给 Bob,Bob用密钥 K1 和密文生成一个 MAC并和 Alice 的 MAC比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?
选项:
A.仅提供数字签名
B.仅提供保密性
C.仅提供不可否认性
D.保密性和消息完整性
答案:
D
解析:
暂无解析
1、【题目】关于入侵检测技术,下列描述错误的是 ____。
选项:
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
答案:
A
解析:
暂无解析
1、【题目】Windows系统下,哪项不是有效进行共享安全的防护措施?
选项:
A.使用netshare127.0.0.1c$/delete命令,删除系统中的c$等管理共享,并重启系统
B.确保所有的共享都有高强度的密码防护
C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值
D.安装软件防火墙阻止外面对共享目录的连接
答案:
A
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_251651/