freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網(wǎng)絡安全工程師認證模擬試題及答案-wenkub

2022-11-09 01:50:12 本頁面
 

【正文】 E、上面幾項都是 對目標的攻擊威脅通常通過代理實現(xiàn),而代理需要的特性包括 (D )。 A、機密性 B、可用性 C、完整性 D、上面 3 項都是 計算機病毒是計算機系統(tǒng)中一類隱藏在 (C )上蓄意破壞的搗亂程序。 A、內存 B、軟盤 C、存儲介質 D、網(wǎng)絡 密碼學的目的是 (C )。 A、訪問目標的能力 B、對目標 發(fā)出威脅的動機 C、有關目標的知識 D、上面 3 項都是 威脅是一個可能破壞信息系統(tǒng)環(huán)境安全的動作或事件,威脅包括 ( D)。 A、不公開的 B、加敏感信息標志的 C、公開的 D、私有的 1下列對訪問控制影響不大的是 ( D)。 A、向 Ticket Granting 服務器請求應用服務器 ticket B、向認證服務器發(fā)送要求獲得“證書”的請求 C、請求獲得會話密鑰 D、直接與應用服務器協(xié)商會話密鑰 1選擇開發(fā)策略的次序,取決于評估階段對 (A )。 A、加密 B、路由管制 C、數(shù)字簽名 D、訪問控制 1數(shù)據(jù)完整性有兩個方面:單個數(shù)據(jù)單元或字段的完整性和 (A )。 A、 N1 層提供的服務 B、 N 層提供的服務 C、 N+1 層提供的服務 D、以上 3 項都不是 2可以被數(shù)據(jù)完整性機制防止的攻擊方式是 (D )。 A、 PEM、 SSL B、 SHTTP、 S/MIME C、 SSL、 SHTTP D、 S/MIME、 SSL 2根據(jù) ISO74982 的安全體系,將選擇字段連接完整性映射至 TCP/IP 協(xié)議集中的 ( B)。 A、單線接入 B、 NETBEUI 接入 C、多線接入多個 ISP D、多線接入單個 ISP 3對非軍事區(qū) DMZ 而言,最準確的描述是 (D )。 A、物理 B、邏輯 C、物理及邏輯 D、以上說法均不正確 3防火墻最基本的功能是 (D )。 A、既封裝,又加密 B、只封裝,不加密 C、只加密,不封裝 D、不封裝,不加密 3屬于第二層 VPN 隧道協(xié)議的有 ( B)。 A、 TCP、 UDP、 IP B、 ARP C、 RARP D、以上皆可以 4密碼猜測技術的原理主要是利用 ( D)的方法猜測可能的明文密碼。 A、對特定的默認端口執(zhí)行掃描 B、使用 trace route 這樣的路由工具 C、 ping 掃射 D、以上均不正確 4 (A )只需要向目標網(wǎng)絡的網(wǎng)絡地址和/或廣播地址發(fā)送一兩個回顯請求,就能夠收到目標網(wǎng)絡中 所有存活主機的 ICMP 回顯應答。 A、 IP 報文響應分析 B、 ICMP 響應分析 C、被動特征探測 D、 TCP 報文延時分析 5 ( B)為應用層提供一種面向連接的、可靠的字節(jié)流服務。 A、數(shù)據(jù)庫日志 B、系統(tǒng)日志 C、文件系統(tǒng) D、進程 記錄 5關于基于網(wǎng)絡的入侵檢測系統(tǒng)的優(yōu)點描述不正確的是 ( D)。 A、感染標記 B、潛伏標記 C、表現(xiàn)標記 D、繁殖標記 5計算機病毒主要由 ( C)等三種機制構成。 A、 Netware B、 UNIX C、 Linux D、 MaC 0S X 6 (D )是應用安全服務的信任基礎, ( )是應用安全服務的具體實現(xiàn), ( )應是對 PKI 的全面理解。 A、用戶標識認證 B、傳輸原發(fā)點的鑒別 C、內容鑒別及特征檢測 D、以上 3 項都正確 6技術安全需求集中在對 ( D)的控制上,而技術安全控制的主要目標是保護組織信息資產(chǎn)的 ( D )。根據(jù)美國 CsI/ FBI 的統(tǒng)計資料,大部分嚴重的經(jīng)濟損失來自 ( C)安全威脅,而 ( )損失又占總損失的大部分。 A、非對稱密鑰技術及證書管理 B、對稱密鑰的產(chǎn)生和分發(fā) C、訪問控制服務 D、目錄服務 7安全設計是 (D ),一個安全基礎設施應提供很多安全組件的 ( )使用。 A、風險評估原則 B、應急恢復原則 C、持續(xù)發(fā)展原則 D、策略 7信息安全管理的 (B )從內涵上講是指信息及其載體 —— 信息系統(tǒng),從外延上說其范圍由實際應用環(huán)境來界定。 A、 4 B、 3 C、 2 D、 5 8185 BABCA 8690 BACCB 9195 CBAAC 96100 CCAAA 8 2020 年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病毒是什么 (B )。 A、 10% B、 160% C、 60% D、 300% 8信息安全風險缺口是指 ( A)。 A、網(wǎng)絡具有可靠性 ,可防病毒 ,竊密和敵對勢力攻擊 B、網(wǎng)絡的具有防止敵對勢力攻擊的能力 C、網(wǎng)絡具有可靠性 ,容災性 ,魯棒性 D、防黑客入侵 ,防病毒 ,竊密 8信息安全的金三角 ( C)。 A、九十年代中葉 B、九十年代中葉前 C、世紀之交 D、專網(wǎng)時代 9信息網(wǎng)絡安全的第三個時代 (A )。 A、專網(wǎng)時代 B、 PC 時代 C、多網(wǎng)合一時代 D、主機時代 9網(wǎng)
點擊復制文檔內容
黨政相關相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1