查看所有试题
- 下面哪些不是合理的访问控制安全的原则?()更改密码的原因包括()信任管理中的信任是()BLP模型的基本元素包括()保障账号及口令安全,通常应当()FTP服务一般运行在什么端口上()知情权
默认允许全部#
最少特
- 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?下列对CA描述错误的是()无线局域网中的WEP是()属于用户账户密码安全规则的是()以下关于公文系统日常维护描述正确的是()备份Exchange邮箱能够
- 实体鉴别遵循范式的不同分类,不包括以下哪个()基于未知生物的鉴别#
基于已知客体的鉴别
基于持有客体的鉴别
基于生物测量的鉴别
- 追溯动作来源的过程称为()下面哪些不是信息安全策略文档策略的目标?()如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()哪两个部门之间必须具有清晰的通信规程?()对信息系统运营、使用单
- 如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()你一般不会把下面哪些内容包含在更改控制日志下?()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()BLP模型中,f1用于()简单
分级
- ASP提供了下列哪些服务?()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。以下哪些是政府系统信息安全检查的主要内容()?防范ADSL拨号攻击的
- 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。无线网络存在的威胁有()。恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()8
5
6
10#A、上网资源被占用#
B、网络窃听或篡改攻击#
- BLP模型中,f2用于()RBAC96模型族中,包含角色层次和约束的模型是()备份方式不包括()给系统的每一个主体分配密级
给系统的每一个客体分配密级#
给系统的每一个主体分配范畴集
给系统的每一个客体分配范畴集RBAC0
- 雇员应该报告什么类型的事件?()与信息相关的四大安全原则是()下列对CA描述错误的是()属于“软”攻击手段的是()属于“硬攻击”手段的是()下面哪一个特点,不属于双宿主网关()下列选项中安全性级别最高的RAID
- 下面哪些不是外包合同中的安全要求策略的目标?()UPS代表()当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()根据我国国家标准GB17859-1999,第2级称为()根据我国国家标准GB17859-1999,第3级称
- 信息分类系统用在下列哪些组织中?()哪一类备用的数据处理设备只配备了电源和HAVC?()哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?()以下哪些是涉密信息系统开展分级保护工作的环节()
- 格式化硬盘驱动器不能执行下面哪些任务?()谁应该给事件指定严重性级别?()测试环境应当()防范网络监听最有效的方法是()。与信息相关的四大安全原则是()威胁和攻击的主要来源不包括()。使驱动器上以前的
- 应该把权威声明发布和分发给()可以把组织的安全描述为()更改密码的原因包括()下列哪些关于数字签名的说法是正确的?()UDDI/SOAP/WSDL计划中,发现与集成标准的是()关于自动播放功能的关闭与开启的作用,以免
- 相对于链路加密而言,属于端对端加密的特点包括()无线局域网中的WEP是()以下()不是存储技术。应用系统账户口令的安全策略是()在发送主机上报文是明文
在中间节点上报文是明文
在发送主机上报文是密文#
在中间
- 下面哪些不是外包合同中的安全要求策略的目标?()提升或改变敏感度的过程称为()UDDI/SOAP/WSDL计划中,发现与集成标准的是()以下VPN不常使用的协议是()可以执行关闭审计开关的人员是()能够对IP欺骗进行防护
- 下面哪些不是信息安全基础设施策略的目标?()当事件发生时()预防感染智能手机恶意代码的措施有()。下列攻击中,能导致网络瘫痪的有()。选择口令时,应该()RSA的理论基础是()BLP模型对安全系统的定义中,分
- 就信息安全来说,完整性是()彩色徽章的用途是()测试环境应当()CC的第一部分是()备份Exchange邮箱能够应对()保护组织的声誉
保护系统资源免遭意外损害
保护系统信息或过程免遭有意或意外的未经授权的修改#