开始做题 00:00:00

一、单选题 (一共50题,共100分)
1.

当一个关键文件服务器的存储增长没有被合理管理时,以下哪一项是最大的风险()?

2.

某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()

3.

为了达到组织灾难恢复的要求,备份时间间隔不能超过()

4.

下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?

5.

对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?

6.

剩余风险应该如何计算?

7.

下列哪一项准确地描述了标准、基线、指南和规程的定义()?

8.

实施安全程序能够加强下列所有选项,除了()

9.

组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

10.

某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()

11.

下列哪一项准确定义了安全基线()?

12.

为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?

13.

下列哪一项最准确地描述了定量风险分析()?

14.

某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?

15.

下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?

16.

执行一个Smurf攻击需要下列哪些组件()?

17.

在数据中心环境中,下列哪一种灭火系统最应该被采用()

18.

当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

19.

下列哪一项不是一种预防性物理控制()?

20.

数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization )操作来提高数据库性能,这样做将增加下列哪项风险()?

21.

下列哪一项能够最好的保证防火墙日志的完整性()?

22.

从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

23.

在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

24.

在Kerberos结构中,下列哪一项会引起单点故障()?

25.

下列哪种方法最能够满足双因子认证的需求()?

26.

某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?

27.

在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

28.

访问控制模型应遵循下列哪一项逻辑流程()?

29.

下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

30.

下列哪一项能够被用来检测过去没有被识别过的新型攻击()?

31.

TACACS+协议提供了下列哪一种访问控制机制?

32.

在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?

33.

不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

34.

一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

35.

下列哪一项最好地描述了SSL连接机制()?

36.

如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

37.

下列哪一项不属于公钥基础设施()的组件

38.

电子邮件的机密性与真实性是通过下列哪一项实现的()?

39.

数字签名不能提供下列哪种功能()?

40.

关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?

41.

IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?

42.

下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

43.

下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

44.

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

45.

某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?

46.

为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?

47.

安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?

48.

下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()

49.

下列哪一项准确地描述了可信计算基()

50.

某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?

答题卡 暂停 交卷 置顶
置顶