软考「对日志数据进行审计检查,属于()类控制措施。」相关单选题

信息安全工程师

1、【题目】对日志数据进行审计检查,属于()类控制措施。

选项:

A.预防

B.检查

C.威慑

D.修正

答案:

B

解析:

暂无解析

1、【题目】在网络体系结构中,传输层的主要功能是()

选项:

A.不同应用进程之间的端-端通信

B.分组通过通信子网时的路径选择

C.数据格式变换、数据加密与解密

D.MAC地址与IP地址之间的映射

答案:

A

解析:

解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、 差错控制、服务质量等管理服务。 路径选择发生在网络层, 数据格式变换与加密等发生在表示层, MAC 与 IP 地址映射发生在数据链路层。根据分析,选项 A 符合题意,故选择 A 选项。

1、【题目】ADSL技术的承载实体通常是()

选项:

A.电话线路

B.有线电视线路

C.WiFi网络

D.3G网络

答案:

A

解析:

解析: ADSL 使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。选项 A 符合题意,故选择 A 选项。

1、【题目】X.509数字证书的内容不包括()。

选项:

A.版本号

B.签名算法标识

C.加密算法标识

D.主体的公开密钥信息

答案:

C

解析:

暂无解析

1、【题目】安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()

选项:

A.BLP模型

B.HRU模型

C.BN模型

D.基于角色的访问控制模型

答案:

B

解析:

暂无解析

1、【题目】关于无线局域网的描述中,正确的是()

选项:

A.以无线电波作为传输介质

B.不需要实现介质访问控制

C.传输技术仅支持跳频扩频

D.不支持有中心的组网方式

答案:

A

解析:

解析:无线局域网以微波、激光与红外线等无线电波作为传输介质。它采用跳频扩频和直接序列扩频传输技术,支持有中心的组网方式。无线局域网需要介质访问控制,如CSMA/CD协议。根据解析,选项A符合题意,故选择A选项。

1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。

选项:

A.可用性

B.保密性

C.可控性

D.完整性

答案:

D

解析:

暂无解析

1、【题目】甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()

选项:

A.数字签名技术

B.数字证书

C.消息认证码

D.身份认证技术

答案:

A

解析:

暂无解析

1、【题目】IE 浏览器把 Internet 划分为 Internet 区域、本地 Intranet 区域、 可信站点区域和受限站点区域的主要目的是()

选项:

A.验证站点的真实性

B.保护自己的计算机

C.避免他人假冒自己

D.防止第三方偷看传输的信息

答案:

B

解析:

解析:IE浏览器把Internet划分为Internet区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是保护自己的计算机。在主机浏览器中加载自己的证书可避免他人假冒自己的身份在Internet中活动。浏览站点前索要Web站点的证书可验证站点的真实性。通信中使用SSL技术是用来防止敏感信息被窃取和篡改,防止第三方偷看传输的内容。根据题意,选项B符合题意,故选择B选项。

1、【题目】()属于对称加密算法

选项:

A.EIGantal

B.DES

C.MDS

D.RSA

答案:

B

解析:

暂无解析

1、【题目】根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于()

选项:

A.仅知密文攻击

B.选择密文攻击

C.已知密文攻击

D.选择明文攻击

答案:

B

解析:

暂无解析

1、【题目】关于网络安全管理的描述中,错误的是()

选项:

A.提供检测非法入侵的手段

B.管理授权机制

C.管理终端用户的全部密钥

D.提供恢复被破坏系统的手段

答案:

C

解析:

解析:网络安全管理采用信息安全措施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段;提供迅速检测非法使用和非法入侵初始点的手段;提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项C符合题意,故选择C选项。

查看更多
【软考「对日志数据进行审计检查,属于()类控制措施。」相关单选题】相关文章
不够精彩? 再来一篇 我要投稿
字典翻译专稿内容,转载请注明出处,来源链接: http://ks.zidianfy.com/kaoshi_295726/
信息安全工程师推荐
热门信息安全工程师推荐