1、【题目】以下有关信息安全管理员职责的叙述,不正确的是()
选项:
A.信息安全管理员应该对网络的总体安全布局进行规划
B.信息安全管理员应该对信息系统安全事件进行处理
C.信息安全管理员应该负责为用户编写安全应用程序
D.信息安全管理员应该对安全设备进行优化配置
答案:
C
解析:
暂无解析
1、【题目】关于数据报交换方式的描述中,正确的是()
选项:
A.数据报交换过程中需要建立连接
B.每个分组必须通过相同路径传输
C.分组传输过程中需进行存储转发
D.分组不需要带源地址和目的地址
答案:
C
解析:
解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。
1、【题目】入侵检测系统放置在防火墙内部所带来的好处是()
选项:
A.减少对防火墙的攻击
B.降低入侵检测
C.增加对低层次攻击的检测
D.增加检测能力和检测范围
答案:
B
解析:
暂无解析
1、【题目】信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
选项:
A.加密技术
B.匿名技术
C.消息认证技术
D.数据备份技术
答案:
C
解析:
暂无解析
1、【题目】下列攻击中,不能导致网络瘫痪的是()
选项:
A.溢出攻击
B.钓鱼攻击
C.邮件炸弹攻击
D.拒绝服务攻击
答案:
B
解析:
暂无解析
1、【题目】在信息安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失等”是为了达到防护体系的()目标。
选项:
A.可用性
B.保密性
C.可控性
D.完整性
答案:
D
解析:
暂无解析
1、【题目】安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
选项:
A.PINC扫描技术和端口扫描技术
B.端口扫描技术和漏洞扫描技术
C.操作系统探测和漏洞扫描技术
D.PINC扫描技术和操作系统探测
答案:
C
解析:
暂无解析
1、【题目】移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中,不需要被保护的属性是()
选项:
A.用户身份(ID)
B.用户位置信息
C.终端设备信息
D.公众运营商信息
答案:
D
解析:
暂无解析
1、【题目】以下关于认证技术的叙述中,错误的是()
选项:
A.指纹识别技术的利用可以分为验证和识别
B.数字签名是十六进制的字符串
C.身份认证是用来对信息系统中实体的合法性进行验证的方法
D.消息认证能够确定接收方收到的消息是否被篡改过
答案:
B
解析:
暂无解析
1、【题目】关于网络安全管理的描述中,错误的是()
选项:
A.提供检测非法入侵的手段
B.管理授权机制
C.管理终端用户的全部密钥
D.提供恢复被破坏系统的手段
答案:
C
解析:
解析:网络安全管理采用信息安全措施保护网络中的系统、数据以及业务。其作用主要有:采用多层防卫手段; 提供迅速检测非法使用和非法入侵初始点的手段; 提供恢复被破坏的数据和系统的手段;提供查获入侵者的手段。根据解析,选项 C 符合题意,故选择 C 选项。
1、【题目】面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。
选项:
A.基于数据分析的隐私保护技术
B.基于微据失真的隐私保护技术
C.基于数据匿名化的隐私保护技术
D.基于数据加密的隐私保护技术
答案:
A
解析:
暂无解析
1、【题目】以下关于隧道技术说法不正确的是()
选项:
A.隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B.隧道技术的本质是用一种协议来传输另外一种协议
C.IPSec协议中不会使用隧道技术
D.虚拟专用网中可以采用隧道技术
答案:
C
解析:
暂无解析
1、【题目】下列各种协议中,不属于身份认证协议的是()
选项:
A.S/Key口令协议
B.Kerberos协议
C.X.509协议
D.IPSec协议
答案:
D
解析:
暂无解析
1、【题目】在对一个企业进行信息安全体系建设中,下面哪种法是最佳的?()
选项:
A.自下而上
B.自上而下
C.上下同时开展
D.以上都不正确
答案:
B
解析:
暂无解析