【名词&注释】
自主性(autonomy)、中间人攻击(man in middle attack)、软件设计(software design)、设计方案(design scheme)、完整性(integrity)、必要条件(necessary condition)、拒绝服务攻击(denial of service)、来访者(client)、重新启动(restart)、同步进行(carried out simultaneously)
[单选题]基准达标项满()分作为安全基线达标合格的必要条件。
A. A、50
B. B、60
C. C、70
D. D、80
查看答案&解析
查看所有试题
学习资料:
[单选题]Linux系统格式化分区用哪个命令?()
A. A、fdisk
B. B、mv
C. C、mount
D. D、df
[单选题]分布式关系型数据库与集中式的关系型数据库相比在以下哪个方面有缺点?()
A. A、自主性
B. B、可靠性
C. C、灵活性
D. D、数据备份
[单选题]区域安全,首先应考虑(),用来识别来访问的用户的身份,并对其合法性进行验证,主要通过特殊标示符、口令、指纹等来实现。
A. A、来访者(client)所持物
B. B、物理访问控制
C. C、来访者(client)所具有的特征
D. D、来访者(client)所知信息
[单选题]以下认证方式中,最为安全的是()。
A. A、用户名+密码
B. B、卡+密码
C. C、用户名+密码+验证码
D. D、卡+指纹
[单选题]在IPSec中,IKE提供()方法供两台计算机建立。
A. A、解释域
B. B、安全关联
C. C、安全关系
D. D、选择关系
[单选题]网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
A. A、密码加密后,不会被窃听
B. B、Cookie字段可以被窃听
C. C、报文和帧可以窃听
D. D、高级窃听者还可以进行ARPSpoof,中间人攻击
[多选题]IT系统软件设计中应当考虑并执行安全审计功能,详细记录访问信息的活动,包括()。
A. A、记录的活动以是否有数据的修改、应用程序的异常关闭、异常删除触发
B. B、应用系统应当配置单独的审计数据库,审计记录应单独存放,并设置严格的边界访问控制,只有安全管理人员才能够看到审计记录
C. C、信息系统的审计功能包括:事件日期、时间、发起者信息、类型、描述和结果
D. D、应用系统的审计进程为后台处理,与应用系统运行同步进行(carried out simultaneously),并且对于审计进程应当涉及相应的守护进程,一旦出现异常停止系统可重新启动(restart)审计进程,从而保障审计的“完整性”
[多选题]防火墙可以部署在下列位置:()。
A. A、安全域边界
B. B、服务器区域边界
C. C、可信网络区域和不可信网络区域之间
D. D、根据网络特点设计方案
[多选题]黑客所使用的入侵技术主要包括()
A. A、协议漏洞渗透
B. B、密码分析还原
C. C、应用漏洞分析与渗透
D. D、拒绝服务攻击(denial of service)
E. E、病毒或后门攻击
本文链接:https://www.51bdks.net/show/rzygxv.html