freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網絡安全工程師認證模擬試題及答案(編輯修改稿)

2024-12-04 01:50 本頁面
 

【文章內容簡介】 CK 掃描 B、 TCP FIN 掃描 C、 TCF con()掃描 D、 FTP 反彈掃描 5主機文件檢測的檢測對象不包括 (A )。 A、數據庫日志 B、系統(tǒng)日志 C、文件系統(tǒng) D、進程 記錄 5關于基于網絡的入侵檢測系統(tǒng)的優(yōu)點描述不正確的是 ( D)。 A、可以提供實時的網絡行為檢測 B、可以同時保護多臺網絡主機 C、具有良好的隱蔽性 D、檢測性能不受硬件條件限制 5關于基于網絡的入侵檢測系統(tǒng)的特點的說明正確的是 (C )。 A、防入侵欺騙的能力通常比較強 B、檢測性能不受硬件條件限制 C、在交換式網絡環(huán)境中難以配置 D、不能處理加密后的數據 5目前病毒識別主要采用 ( C)和 ( )。 A、特征判定技術,靜態(tài)判定技術 B、行為判定技術,動態(tài)判定錯誤 C、特征判定技 術,行為判定技術 D、以上均不正確 5傳染條件的判斷就是檢測被攻擊對象是否存在 (A )。 A、感染標記 B、潛伏標記 C、表現(xiàn)標記 D、繁殖標記 5計算機病毒主要由 ( C)等三種機制構成。 A、潛伏機制、檢測機制、表現(xiàn)機制 B、潛伏機制、傳染機制、檢測機制 C、潛伏機制、傳染機制、表現(xiàn)機制 D、檢測機制、傳染機制、表現(xiàn)機制 60、以下不屬于 UNIX 系統(tǒng)安全管理的主要內容的是 (A )。 A、掃描端口漏洞 B、防止未授權存取 C、防止泄密 D、防止丟失系統(tǒng)的完整性 6165 CDDAB 6670 DDBCA 7175 DCDBA 7680 DBDCA 6 (C )是指網絡操作系統(tǒng)平臺,即網上各計算機能方便而有效的共享網絡資源,為網絡用戶提供所需的各種服務軟件和有關規(guī)定的集合。 A、安全策略 B、漏洞分析機制 C、系統(tǒng)平臺 D、軟件防火墻 6以下不屬于網絡系統(tǒng)平臺的是 ( D)。 A、 Netware B、 UNIX C、 Linux D、 MaC 0S X 6 (D )是應用安全服務的信任基礎, ( )是應用安全服務的具體實現(xiàn), ( )應是對 PKI 的全面理解。 A、 Camas, Alas, CA B、 Camas, CA, Alas C、 AAs, CA+AAs, CA D、 CA, AAs, CA+AAs 6 (A )即非法用戶利用合法用戶的身份,訪問系統(tǒng)資源。 A、身份假冒 B、信息竊取 C、數據篡改 D、越權訪問 6應用安全服務包括 (B )、機密性服務、完整性服務、訪問控制服務、抗否認服務、審計跟蹤服務和安全管理服務。 A、連接機密性服務 B、鑒別服務 C、無連接完整性 D、有交付證明的抗抵賴服務 6計算機系統(tǒng)的鑒別包括 (D )。 A、用戶標識認證 B、傳輸原發(fā)點的鑒別 C、內容鑒別及特征檢測 D、以上 3 項都正確 6技術安全需求集中在對 ( D)的控制上,而技術安全控制的主要目標是保護組織信息資產的 ( D )。 A、計算機系統(tǒng),完整性 B、網絡系統(tǒng),可用性 C、應用程序,機密性 D、上面 3 項都是 6 ( B)與 ( )能使企業(yè)在發(fā)生重大破壞事件時保持正常的經營業(yè)務的運行。 A、 BIA, BCP B、 BCP, DRP C、 BIA, DRP D、上面 3 項都是 6安全威脅可分為外部安全威脅與內部安全威脅兩類。由威 脅引起的損失可分為直接損失與間接損失兩類。根據美國 CsI/ FBI 的統(tǒng)計資料,大部分嚴重的經濟損失來自 ( C)安全威脅,而 ( )損失又占總損失的大部分。 A、外部,間接 B、內部,間接 C、內部,直接 D、外部,直接 70、在對一個大的企業(yè)定義安全需求時,首先應完成 (A ),弄明白業(yè)務功能丟失或降低的影響。 A、 BCP B、 CIRT C、 BIA D、 DRP 7安全基礎設施的主要組成是 ( D)。 A、網絡和平臺 B、平臺和物理設施 C、物理設施和處理過程 D、上面 3 項都是 7 KMI/ Pal 支持的服務不包括 (B )。 A、非對稱密鑰技術及證書管理 B、對稱密鑰的產生和分發(fā) C、訪問控制服務 D、目錄服務 7安全設計是 (D ),一個安全基礎設施應提供很多安全組件的 ( )使用。 A、一門藝術,各種 B、一門科學,協(xié)同 C、一項工程,分別 D、藝術、科學和工程集成于一體,協(xié)同 7 PKI 的主要組成不包括 (C )。 A、證書授權 CA B、 SSL C、注冊授權 RA D、證書存儲庫 CR 7 PKI 管理對象不包括 (A )。 A、 ID 和口令 B、證書 C、密鑰 D、證書撤銷列表 7所有信息安全管理活動都應該在統(tǒng)一的 (D )指導下進行。 A、風險評估原則 B、應急恢復原則 C、持續(xù)發(fā)展原則 D、策略 7信息安全管理的 (B )從內涵上講是指信息及其載體 —— 信息系統(tǒng),從外延上說其范圍由實際應用環(huán)境來界定。 A、原則 B、對象
點擊復制文檔內容
黨政相關相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1