软题库 培训课程
当前位置:信管网 >> 在线考试中心 >> 信息安全工程师题库 >> 试题查看
试卷年份2017年上半年
试题题型【单选题】
试题内容

计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是()
A. C1
B. C2
C. B1
D. B2

查看答案

相关试题

43题: 以下不属于信息安全风险评估中需要识别的对象是()
A.资产识别
B.威胁识别
C.风险识别
D.脆弱性识别
答案解析与讨论:www.cnitpm.com/st/327293322.html

44题: 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()
A.PINC扫描技术和端口扫描技术
B.端口扫描技术和漏洞扫描技术
C.操作系统探测和漏洞扫描技术
D. PINC扫描技术和操作系统探测
答案解析与讨论:www.cnitpm.com/st/3273012281.html

45题: 防火墙的经典体系结构主要有三种,下图给出的是()体系结构。

A.双重宿主主机
B.(被)屏蔽主机
C.(被)屏蔽子网
D.混合模式

答案解析与讨论:www.cnitpm.com/st/3273114558.html

47题: IP地址欺骗的发生过程,下列顺序正确的是()。①确定要攻击的主机A;②发现和他有信任关系的主机B;③猜测序列号;④成功连接,留下后面;⑤将B利用某种方法攻击瘫痪。
A.①②⑤③④
B.①②③④⑤
C.①②④③⑤
D.②①⑤③④
答案解析与讨论:www.cnitpm.com/st/3273328170.html

48题: 以下不属于网络安全控制技术的是()
A.防火墙技术
B.数据备份技术
C.入侵检测技术
D.访问控制技术
答案解析与讨论:www.cnitpm.com/st/3273417729.html

49题: 以下关于认证技术的描述中,错误的是()
A.基于生物特征认证一般分为验证和识别两个过程
B.身份认证是用来对信息系统中实体的合法性进行验证的方法
C.数字签名的结果是十六进制的字符串
D.消息认证能够确定接收方收到的消息是否被篡改过
答案解析与讨论:www.cnitpm.com/st/3273527510.html