40 喜欢·240 浏览
单选题

执行一个Smurf攻击需要下列哪些组件()?

A
攻击者,受害者,放大网络
B
攻击者,受害者,数据包碎片,放大网络
C
攻击者,受害者,数据包碎片
D
攻击者,受害者,带外数据

题目答案

A

答案解析

暂无解析
举一反三
单选题

在数据中心环境中,下列哪一种灭火系统最应该被采用()

A
干管喷淋灭火系统
B
湿管喷淋灭火系统
C
Halon灭火系统
D
二氧化碳气体

题目答案

A

答案解析

暂无解析
单选题

当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

A
冒充
B
尾随
C
截获
D
欺骗

题目答案

B

答案解析

暂无解析
单选题

数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization )操作来提高数据库性能,这样做将增加下列哪项风险()?

A
访问的不一致
B
死锁
C
对数据的非授权访问
D
数据完整性的损害

题目答案

D

答案解析

暂无解析
单选题

下列哪一项能够最好的保证防火墙日志的完整性()?

A
只授予管理员访问日志信息的权限
B
在操作系统层获取日志事件
C
将日志信息传送到专门的第三方日志服务器
D
在不同的存储介质中写入两套日志

题目答案

C

答案解析

暂无解析
单选题

从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

A
屏蔽路由器
B
双宿堡垒主机
C
屏蔽主机防火墙
D
屏蔽子网防火墙

题目答案

D

答案解析

暂无解析
单选题

在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

A
基于角色访问控制
B
基于内容访问控制
C
基于上下文访问控制
D
自主访问控制

题目答案

B

答案解析

暂无解析
单选题

在Kerberos结构中,下列哪一项会引起单点故障()?

A
E-Mail服务器
B
客户工作站
C
应用服务器
D
密钥分发中心(KDC)

题目答案

D

答案解析

暂无解析
单选题

下列哪种方法最能够满足双因子认证的需求()?

A
智能卡和用户PIN
B
用户ID与密码
C
虹膜扫描和指纹扫描
D
磁卡和用户PIN

题目答案

A

答案解析

暂无解析
单选题

某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?

A
错误接收率(FAR)
B
平均错误率(EER)
C
错误拒绝率(FRR)
D
错误识别率(FIR)

题目答案

A

答案解析

暂无解析