软考〖()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。〗相关单选题

信息安全工程师

1、【题目】()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。

选项:

A.安全授权

B.安全管理

C.安全服务

D.安全审计

答案:

D

解析:

暂无解析

1、【题目】面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度,不属于隐私保护技术的是()。

选项:

A.基于数据分析的隐私保护技术

B.基于微据失真的隐私保护技术

C.基于数据匿名化的隐私保护技术

D.基于数据加密的隐私保护技术

答案:

A

解析:

暂无解析

1、【题目】()的攻击者发生在Web应用层?

选项:

A.25%

B.50%

C.75%

D.90%

答案:

C

解析:

暂无解析

1、【题目】( )的误警率很高,但对于未知的入侵行为的检测非常有效。

选项:

A.滥用检测

B.异常检测

C.主机检测

D.网络检测

答案:

B

解析:

暂无解析

1、【题目】什么命令关闭路由器的 finger 服务?()

选项:

A.disablefinger

B.nofinger

C.nofingerservice

D.noservicefinger

答案:

C

解析:

暂无解析

1、【题目】以下关于公钥基础设施( PKI)的说法中,正确的是()

选项:

A.PKI可以解决公钥可信性问题

B.PKI不能解决公钥可信性问题

C.PKI只能有政府来建立

D.PKI不提供数字证书查询服务

答案:

A

解析:

暂无解析

1、【题目】下列关于数字签名的说法正确的是()

选项:

A.数字签名是不可信的

B.数字签名容易被伪造

C.数字签名容易抵赖

D.数字签名不可改变

答案:

B

解析:

暂无解析

1、【题目】通过具有 IPScc 功能的路由器构件 VPN 的过程中,采用的应用模型是()

选项:

A.隧道模型

B.保密模式

C.传输模式

D.压缩模式

答案:

A

解析:

暂无解析

1、【题目】计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为, 与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()

选项:

A.计算机犯罪具有隐蔽性

B.计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段

C.计算机犯罪具有很强的破坏性

D.计算机犯罪没有犯罪现场

答案:

D

解析:

暂无解析

1、【题目】扫描技术()

选项:

A.只能作为攻击工具

B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为工具,也可以作为防御工具

答案:

D

解析:

暂无解析

1、【题目】无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是()。

选项:

A.采用干扰区内节点切换频率的方式抵御干扰

B.通过向独立多路径发送验证数据来发现异常节点

C.利用中心节点监视网络中其它所有节点来发现恶意节点

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响

答案:

C

解析:

暂无解析

1、【题目】安全电子交易协议 SET是有 VISA和 MasterCard 两大信用卡组织联合开发的电子商务安全协议。以下关于 SET的叙述中,正确的是()

选项:

A.SET是一种基于流密码的协议

B.SET不需要可信的第三方认证中心的参与

C.SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性

D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性

答案:

C

解析:

暂无解析

1、【题目】在PKI中,不属于CA的任务是()

选项:

A.证书的办法

B.证书的审改

C.证书的备份

D.证书的加密

答案:

D

解析:

暂无解析

1、【题目】入侵检测系统放置在防火墙内部所带来的好处是()

选项:

A.减少对防火墙的攻击

B.降低入侵检测

C.增加对低层次攻击的检测

D.增加检测能力和检测范围

答案:

B

解析:

暂无解析

查看更多
【软考〖()指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。〗相关单选题】相关文章
不够精彩? 再来一篇 我要投稿
字典翻译专稿内容,转载请注明出处,来源链接: http://ks.zidianfy.com/kaoshi_468800/
信息安全工程师推荐
热门信息安全工程师推荐