- 1、本文档共11页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
1Alice和Bob使用数字签名来签署文档。Alice应使用以下哪种密钥签署文档,从而使
Bob确认该文档来自Alice?
选择一项:
Alice的私钥
2一个团队正在对数据库服务执行风险分析。收集的信息包括这些资产的初始值、资产面
临的威胁以及这些威胁的影响。该团队通过计算年化损失预期执行的是哪种类型的风险分
析?
选择一项:
定量分析
3以下哪个实用程序使用Internet控制消息协议(ICMP)?
选择一项:
ping
4以下哪种技术为同一密码创建不同的散列值?
选择一项:
加盐
5IT部门需要实施一个系统,以控制用户在企业网络上可以执行的操作和不能执行的操作。
实施以下哪一过程可以满足这一要求?
选择一项:
一组描述用户访问权限的属性
6有许多环境需要五个九的可用性,但这种环境可能成本过高。以下哪一项是五个九环境
可能由于成本过高的示例?
选择一项:
纽约证券交易所
7以下哪两项是事件响应的两个阶段?(选择两项。)
选择一项或多项:
遏制和恢复
检测和分析
8在发送数据进行分析之前,可使用以下哪种技术替换非生产环境中的敏感数据以保护基
础信息?
选择一项:
数据掩码替换
9以下哪个无线标准强制使用AES和CCM?
选择一项:
WPA2
10密码、口令及PIN是以下哪个安全术语的示例?
选择一项:
身份验证
11在生物识别系统的对比中,什么是交叉错误率?
选择一项:
漏报率和误报率
12以下哪项陈述描述的是分布式拒绝服务攻击?
选择一项:
攻击者构建由僵尸计算机组成的僵尸网络。
13在哪种情况下需要进行检测控制?
选择一项:
当组织需要查找禁止的活动时
14在允许某台计算设备连接到园区网络之前,应使用哪种技术来实施安全策略,强制检查
该设备是否安装了必威体育精装版防病毒更新程序?
选择一项:
NAC
15一家公司实施了防病毒软件。该公司实施的是哪种类型的安全控制?
选择一项:
恢复控制
16用户报告网络访问缓慢。在询问员工后,网络管理员得知一名员工下载了用于打印机的
第三方扫描程序。这可能是引入了什么类型的恶意软件,导致网络性能降低?
选择一项:
蠕虫
17设计加密系统时,最困难的部分是什么?
选择一项:
密钥管理
18在经过3000多名安全专业人员为期10个月的合作研究后,一项美国行政命令开发出
了哪种国家资源?
选择一项:
NIST框架
19以下哪一项描述的是1米高的围栏提供的保护?
选择一项:
它只阻止偶然入侵者。
20哪种类型的网络犯罪攻击通过使用精心制作的数据包干扰已建立的网络通信,使这些数
据包看起来像是正常通信的一部分?
选择一项:
数据包伪造
21一家组织想要根据信息的价值、敏感性和重要性来采用标签制度。建议采用什么风险管
理要素?
选择一项:
资产分类
22一名网络安全专家正与IT工作人员一起制定有效的信息安全计划。以下哪项安全原则
组合构成安全计划的基础?
选择一项:
机密性、完整性和可用性
23计算年化损失预期需要哪两个值?(选择两项。)
选择一项或多项:
单一损失预期
年发生率
24一家组织允许员工每周在家工作两天。实施以下哪种技术可确保数据传输时数据的机密
性?
选择一项:
VPN
25当数据超出分配给应用的内存区域时,会发生什么类型的应用攻击?
选择一项:
缓冲区溢出
26您将使用以下哪些产品或技术来为操作系统建立基准?
选择一项:
MicrosoftSecurityBaselineAnalyzer
27建议使用以下哪种散列算法来保护敏感的未分类信息?
选择一项:
SHA-256
28您的组织将处理市场交易。您将需要验证执行交易的每个客户的身份。实施以下哪种技
术可进行身份验证并验证客户的电子交易?
选择一项:
数字证书
29哪种可用性方法涉及使用文件权限?
选择一项:
限制
30最近,一个组织为两个关键数据库服务器采用了五个九计划。这涉及哪种类型的控制?
选择一项:
提高服务器的可靠性和正常运行时间
31当所有行都有称为主键的唯一标识符时,该数据库所具有的是以下哪种完整性?
选择一项:
实体完整性
32哪种技术可以作为身份验证系统的一部分来实施,以验证员工的身份?
选择一项:
智能卡读卡器
33人力资源部的一名专家受邀请在社区学校推广网络安全课程。
文档评论(0)