【名词&注释】
网络流量(network traffic)、国家秘密、保密性(security)、完整性(integrity)、自上而下、自下而上(from below)、公开密钥(public key)、攻击者(attacker)、文件名(file name)、建设中(construction)
[单选题]对文件和对象的审核,错误的一项是()。
A. 文件和对象访问成功和失败
B. 用户及组管理的成功和失败
C. 安全规则更改的成功和失败
D. 文件名(file name)更改的成功和失败
查看答案&解析
查看所有试题
学习资料:
[单选题]在对一个企业进行信息安全体系建设中(construction),下面哪种方法是最佳的?()
A. A、自下而上
B. B、自上而下
C. C、上下同时开展
D. D、以上都不正确
[单选题]“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()。
A. A、“普密”、“商密”两个级别
B. B、“低级”和“高级”两个级别
C. C、“绝密”、“机密”、“秘密”三个级别
D. D、“一密”、“二密”,“三密”、“四密”四个级别
[单选题]以下哪个属于IPS的功能?()
A. A、检测网络攻击
B. B、网络流量检测
C. C、实时异常告警
D. D、以上都是
[单选题]以下哪种数据加密技术可以在基础架构层面进行?()
A. A、IPSec
B. B、Secure Sockets Layer
C. C、Transpor tLayer Securit
D. D、RSA
[单选题]果要保证()原则,则不能在中途修改消息内容。
A. A、保密性
B. B、鉴别
C. C、完整性
D. D、访问控制
[单选题]URL访问控制不当不包括()
A. A、Web应用对页面权限控制不严
B. B、缺乏统一规范的权限控制框架
C. C、部分页面可以直接从URL中访问
D. D、使用分散登录认证
[多选题]Solarid系统中,攻击者(attacker)在系统中增加账户会改变哪些文件?()
A. A、shadow
B. B、passwd
C. C、inetd,conf
D. D、hosts
[多选题]下列哪两项正确描述了由WPA定义的无线安全标准?()
A. A、使用公开密钥(public key)的认证方法
B. B、当客户端连接的时候都要进行动态密钥交换
C. C、包含PSK认证
D. D、定制了一个经常更换的静态的加密密钥来增强安全性
本文链接:https://www.51bdks.net/show/lo807l.html