【名词&注释】
安全策略(security policy)、可能性(possibility)、控制措施(control measures)、应用服务(application service)、破坏性(destructive)、叙述性(narrative usage)、设计者(designer)、防毒软件、防病毒软件、病毒库(virus library)
[单选题]Kerberos可以防止以下哪种攻击?()
A. 隧道攻击。
B. 重放攻击。
C. 破坏性攻击。
D. 处理攻击。
查看答案&解析
查看所有试题
学习资料:
[单选题]企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()
A. 管理层足够重视
B. 需要全员参与
C. 不必遵循过程的方法
D. 需要持续改进
[单选题]下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()
A. 服务器防毒软件
B. 病毒墙
C. 工作站防病毒软件
D. 病毒库(virus library)及时更新
[单选题]戴明循环执行顺序,下面哪项正确?()
A. PLAN-ACT-DO-CHECK
B. CHECK-PLAN-ACT-DO
C. PLAN-DO-CHECK-ACT
D. ACT-PLAN-CHECK-DO
[单选题]下面那个不是信息安全风险的要素?()
A. 资产及其价值
B. 数据安全
C. 威胁
D. 控制措施
[单选题]下面关于定性风险评估方法的说法正确的是()
A. 通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法
B. 采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性
C. 在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据
D. 定性风险分析提供了较好的成本效益分析
[单选题]以下只用于密钥交换的算法是()
A. RSA
B. ECC
C. DH
D. RC4
[单选题]IIS能够提供的应用服务包括()。
A. Web服务
B. SMB服务
C. RPC远程调用服务
D. 代理服务
[单选题]关于C2等级安全性的描述中,错误的是()
A. 用户与数据分离
B. 安全性高于C1
C. 存取控制的单位是用户
D. 具有托管访问控制
[单选题]从网络设计者(designer)的角度看,Internet是一个()
A. IPX互联网
B. IP互联网
C. FDDI城域网
D. Ethernet局域网
本文链接:https://www.51bdks.net/show/6lpll3.html