1、【题目】( )的误警率很高,但对于未知的入侵行为的检测非常有效。
选项:
A.滥用检测
B.异常检测
C.主机检测
D.网络检测
答案:
B
解析:
暂无解析
1、【题目】操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。
选项:
A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警
B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警
C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警
D.审计事件特征提取、审计事件特征匹配、安全响应报警
答案:
A
解析:
暂无解析
1、【题目】按照密码系统对明文的处理方法,密码系统可以分为()
选项:
A.置换密码系统和易位密码
B.密码学系统和密码分析学系统
C.对称密码系统和非对称密码系统
D.分级密码系统和序列密码系统
答案:
A
解析:
暂无解析
1、【题目】()是一种通过对信息进行均衡、安全的防护,提高整个系统最低安全性能的原则
选项:
A.木桶原则
B.保密原则
C.等级化原则
D.最小特权原则
答案:
A
解析:
暂无解析
1、【题目】有线等效保密协议 WEP 采用 RC4 流密码技术实现保密性,标准的 64 位标准流 WEP 用的密钥和初始向量长度分别是()
选项:
A.32位和32位
B.48位和16位
C.56位和8位
D.40位和24位
答案:
D
解析:
暂无解析
1、【题目】信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()
选项:
A.与白盒测试相比,具有更好的适用性
B.模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C.模糊测试不需要程序的源代码就可以发现问题
D.模糊测试受限于被测系统的内部实现细节和复杂度
答案:
D
解析:
暂无解析
1、【题目】以下不属于信息安全风险评估中需要识别的对象是()
选项:
A.资产识别
B.威胁识别
C.风险识别
D.脆弱性识别
答案:
C
解析:
暂无解析
1、【题目】面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护。从数据挖掘的角度看,不属于隐私保护技术的是()。
选项:
A.基于数据失真的隐私保护技术
B.基于数据匿名化的隐私保护技术
C.基于数据分析的隐私保护技术
D.基于数据加密的隐私保护技术
答案:
C
解析:
暂无解析
1、【题目】容灾的目的和实质是()
选项:
A.实现对系统数据的备份
B.实现对系统数据的备份
C.保保持对信息系统的业务持续性持对信息系统的业务持续性
D.信息系统的必要补充
答案:
C
解析:
暂无解析
1、【题目】防火墙的经典体系结构主要有三种,下图给出的是()体系结构。
选项:
A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式
答案:
C
解析:
暂无解析
1、【题目】S/Key 口令是一种一次性口令生产方案,它可以对抗()
选项:
A.恶意代码木马攻击
B.拒绝服务攻击
C.协议分析攻击
D.重放攻击
答案:
解析:
暂无解析
1、【题目】IEEE 802.3u 定义的最大传输速率是()
选项:
A.10Mbps
B.20Mbps
C.54Mbps
D.100Mbps
答案:
D
解析:
解析:IEEE802.3u定义的最大传输速率100Mbps,故选择D选项
1、【题目】WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()
选项:
A.WPA和WPA2
B.WPA-PSK
C.WEP
D.WPA2-PSK
答案:
C
解析:
暂无解析
酷奇网专稿内容,转载请注明出处
来源链接:http://kaoshi.kq7.com/kaoshi_95990/