IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 人工智能 -> nisp二级——————后续慢慢更新 -> 正文阅读

[人工智能]nisp二级——————后续慢慢更新

1.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织 机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是 ()
A.定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风 险分析结果,以度量风险的可能性和缺失量
B.定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应 使用定量风险分析,而不应选择定性风险分析
C.定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析 结果和风险评估团队的素质、经验和知识技能密切相关
D.定性风险分析更具主观性,而定量风险分析更具客观性
解析:定性判断趋势,定量决定细节。
B选项太绝对,实际工作中一般会使用定性跟定量相结合的方式而不是只选择顶性风险分析
2.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是( )
A.信息安全风险评估分自评估、检查评估两形式,应以检查评估为主,自评 估和检查评估相互结合、互为补充
B.信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实 效‘的原则开展
C.信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D.开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
解析:A
自评估:是指电脑系统自带的、运营中的、或者单位自行发起的风险评估;
检查评估:是指国家及系统管理部门遵循法律法规对网络安全实施的风险评估。
通常,信息安全风险评估是以自评估为主,而自评估与检查评估相辅相成,遵循严密组织、规范操作、科学有效的原则。
3.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令 的鉴别技术相比,关于此种鉴别技术说法不正确的是
A.所选择的特征(指纹)便于收集、测量和比较
B.每个人所拥有的指纹都是独一无二的
C.指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D.此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
解析:C
太过绝对,指纹识别系统存在安全威胁问题同时存在错误拒绝率和错误接受率的问题
4.在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于_______。
A.明文 B.密文 C.密钥 D.信道
解析:c
密码系统的安全性依赖于密钥而不依赖于算法
5.关于 linux 下的用户和组,以下描述不正确的是
A.在 linux 中,每一个文件和程序都归属于一个特定的“用户”
B.系统中的每一个用户都必须至少属于一个用户组
C.用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于 多个组
D.root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
解析:c
一个用户可以属于多个组,一个组内也可以有多个用户
6.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的 昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻 击?
A.口令攻击 B.暴力破解 C.拒绝服务攻击 D.社会工程学攻击
解析:D
7.SARSA 模型包括(),它是一个(),它在第一层从安全的角度定义了 ()。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是 建在其他层之上的,从策略逐渐到技术和解决方案的()。其思路上创新提出了 一个包括战略、概念、设计、实施、度量和审计层次的( )
A.五层;业务需求;分层模型;实施实践;安全链条
B.六层;分层模型;业务需求;实施实践;安全链条
C.五层;分层模型;业务需求;实施实践;安全链条
D.六层;分层模型;实施实践;业务需求;安全链条
解析:B
SAESA分为六层,他在第一层从安全角度定义了业务需求
8.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析,发现 此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程 序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程 序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用 的是()
A.不下载,不执行、不接收不来历明的软件
B.不随意打开来历不明的邮件,不浏览不健康不正规的网站
C.使用共享文件夹
D.安装反病毒软件和防火墙,安装专门的木马防治软件
解析:这道题不需要解析
9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》 指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包 括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程, 并在这些过程中应实施若干活动,请选出以下描述错误的选项()
A.“制定 ISMS 方针”是建产 ISMS 阶段工作内容
B.“实施培训和意识教育计划“是实施和运行 ISMS 阶段工作内容
C.“进行有效性测量”是监视和评审 ISMS 阶段工作内容
D.“实施内部审核”是保护和改进 ISMS 阶段工作内容
解析:D
“实施内部审核”是监视和评审阶段的工作内容
10.终端访问控制器访问控制系统(Terminal Access Controller Access-Control System,TACACS)由 RFC1492 定义,标准的 TACACS 协议只认证 用户是否可以登录系统,目前已经很少使用,TACACS+协议由 Cisco 公司提出, 主要应用于 Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为()两 个不同的过程
A.认证和授权
B.加密和认证
C.数字签名和认证
D.访问控制和加密
解析:A
TACACS+的典型应用是对需要登录到设备上进行操作的终端用户进行认证、授权、计费。

  人工智能 最新文章
2022吴恩达机器学习课程——第二课(神经网
第十五章 规则学习
FixMatch: Simplifying Semi-Supervised Le
数据挖掘Java——Kmeans算法的实现
大脑皮层的分割方法
【翻译】GPT-3是如何工作的
论文笔记:TEACHTEXT: CrossModal Generaliz
python从零学(六)
详解Python 3.x 导入(import)
【答读者问27】backtrader不支持最新版本的
上一篇文章      下一篇文章      查看所有文章
加:2021-10-15 11:47:53  更:2021-10-15 11:50:38 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/27 10:25:45-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码