查看所有试题
- UPS代表()C类地址适用于()。我国具有自主知识产权的高端通用芯片代表性产品有()。以下()不是存储技术。统一邮政服务
非间断电源过剩
非间断电源#
无意的电源过剩小型网络#
大型网络
中型网络
以上答案都不对
- 下面哪些不是对信息进行分类的准则?()中国石化网络准入控制系统在进行户身份认证时是根据()核实。无线局域网中的WEP是()信息不是公共知识或公共领域
信息对于组织没有价值#
需要保护信息使之不会被组织外部那
- 信任管理中的信任是()以下()不是安全威胁的表现形式。不可传递的#
不可构造的
对称的
可逆的伪装
解密#
非法连接
非授权访问
- 在网络安全体系构成要素中“响应”指的是()。域名解析主要作用是什么?()无线网络存在的威胁有()。AES的明文分组长度,不能为()环境响应和技术响应
一般响应和应急响应#
系统响应和网络响应
硬件响应和软件响应
- 内部U盘存储资料的区域分为()。可以用来签发证书的介质,以下所列错误的是()安全*区
交换区#
启动区
保密区#智能卡
USB-KEY
微软的CSP容器#
U盘#
- 权威声明的目的是()具有全面安全策略的雇员版本的最有说服力的理由是()防止信息非授权的泄露,称为()IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监控和问题处理结果进行审核。恐吓用户
传达明
- 当前的外包趋势日益成为一种安全关注,这是因为()在面试期间,应该让工作候选人参观()下面哪些设备将被看做是便携式存储设备?()简单操作系统的功能有()。它可以消减成本
它可能要求实现虚拟专用网(VPN)#
有
- 提升或改变敏感度的过程称为()针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。BLP模型中,f2用于()撤销密级
分类
重新分级#
消极分类8
5
6
10#给系统的每一个主体分配密级
给系统的每一个客体分
- 水、火和风是哪一类威胁的示例?()张三收到告警邮件,提示邮箱快满了,以下哪些方法可以清理邮箱空间()恶意行为
环境的#
逻辑的
技术的删除不必要的邮件,同时清空“已删除邮件”中的所有邮件#
将所有邮件标记为已读
- 建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()BLP模型中,f4用于()根据我国国家标准GB17859-1999,第4级称为()组织安全
资产分类和控制
安全策略#
访问控制给系统的每一个主体分配密级
给系统
- 允许雇主请求下面哪些记录?()不具备测试环境的哪种时机是可接受的?()双宿主网关的优势包括()在windows server 2008系统中,要有效防止“穷举法”破解用户密码,应采取()私人医疗记录
卷封的犯罪记录
基本军事
- 哪一类备用的数据处理设备配备了全部维持运行所需的资源?()w权是指()为保障网络互联的安全,下面哪种说法符合IT内控的管理要求()热站#
温站
冷站
非现场站读权
写权#
添加权
执行权安全管理员每季度对安全设备
- 阻止传输过程中,数据被窃取的最好方法是()身份鉴别
访问控制
信息流控制
数据加密#
- 物理安全控制应该由什么驱动?()下面哪些设备将被看做是便携式存储设备?()虚拟专用网使用Internet()有根据的猜测
工业调查
风险分析#
风险管理IPod
PDA
笔记本计算机
以上都是#为远程网络访问创建安全信道
提
- WPA比WEP新增加的内容有()?按照商业安全策略,首要保护的属性是()加强了密钥生成的算法#
加密密钥必须与AP的密钥相同时才能获准存取网
追加了防止数据中途被篡改的功能#
采用128位密钥保密性
完整性#
可用性
抗
- 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。简单操作系统的功能有()。A、政府与公众之间的电子政务(G2C.#
B、政府与公众之间的电子政务(G2B.
C、政府与公众之间的电子政务
- 下面哪些一般不是监视管理访问的原因?()防止信息非授权的泄露,称为()在我国立法权等级由高到低依次是()数据安全应从哪几个方面进行防护()绝对不能信任管理员#
监视可以缓解与滥用特权关联的风险
监视可以确