查看所有试题
- 网络安全机密性的主要防范措施是()密码技术
- DES算法的密钥为()位,实际加密时仅用到其中的()位。可以用来签发证书的介质,以下所列错误的是()信息安全体系框架不包括()64;56智能卡
USB-KEY
微软的CSP容器#
U盘#技术体系
管理体系
认证体系#
组织机构体
- 访问控制主要有两种类型()访问控制和()访问控制。安全周界是()网络;系统设施周围最宽的假想圈#
保护屏障
周围的安全报警器可以监视活动的区域
以上都不是
- 入侵检测技术根据检测对象的不同,可以分为基于主机和()两种下面哪一项不会被看做是“安全事件”?()目前国内对信息安全人员的资格认证为()。基于网络丧失保密性
破坏完整性
拒绝服务
用户密码过期#国际注册信息
- 按照结点之间的关系,可将计算机网络分为()网络和()网络可以把组织的安全描述为()RBAC模型框架,根据授权的有效期的长短,将授权分为()客户/服务器型;对等型把策略警卫派驻到正门入口
管理与安全相关的活动#
- 现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。选择采纳ISO17799框架的组织必须()公开密钥算法使用建议的每个策略、标准和准则
为每个安全领域才创建策略#
评估推荐标准并根据需要自定义它
向国际
- 非对称密码技术也称为()密码技术在面试期间,应该让工作候选人参观()事件响应测试应该()大数据中的数据多样性包括()。使用AES时,需要加密14圈的情形是()公钥完整的设施
除非得到授权,才能参观公共区域#
服
- 网络访问控制通常由()实现访问控制安全重点关注的是()下列哪些关于散列函数的说法是正确的?()SET中()不知道信用卡细节。主体请求得到某客体的添加权,需要使用()属于对称密码体制的是()防火墙访问信息
- DES加密算法主要采用()和()的方法加密。业务连续性计划的最终批准应当交由()下列对CA描述错误的是()按照军事安全策略,首要保护的属性是()能够对IP欺骗进行防护的是()以下哪个是Windows下,权限最高的真实
- 入侵监测系统通常分为基于()和基于()两类在运输介质时,应该看管它以便()关于漏洞错误的是()主机;网络保护介质免遭人为损害
保护介质免遭物理损害
保护介质免遭环境损害
以上都是#漏洞指的是应用、产品或设
- 网络安全机制包括()()以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?BLP模型中,f4用于()在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容岗位()技术机制;管理机制蓝牙技术
Hom
- SET协议保证了电子交易的()、()、()和()。允许面试官把以下哪些方面展示给工作候选人?()个人身份识别要解决的两个问题()c权是指()使用AES时,需要加密14圈的情形是()属于用户账户密码安全规则的是(
- 在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()灾难响应的四步是()按照OSI参考模型,支持访问控制的层包括()电子邮件协议SMTP环境
- ()是开放的、设计用来保护Internet上的信用卡交易的加密和安全规约。哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()为了对网络边界或关键节点实现网络攻击的实时监控,可部署()设备。SET结构化预排
- 侵监测系统一般包括()()()()四部分功能应该在雇佣过程的哪个阶段开始人员安全实践?()如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()禁止访问一个人的工作不需要的信息是()保持信
- 数字水印技术的特点是()()()可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()下面哪些不是对信息进行分类的准则?()不可知觉性;安全性;稳健性A:合规性
人员安全#
运营和通信管理
系统开发和
- ()安全协议也是国际上最早应用于电子商务的一种网络安全协议。外部安全专家可能包括()SSL认证的信息系统安全专业人士(CISSP)
法律执行官
以前是黑客现在则变成正在的安全顾问的人
以上都是#
- 按照数据来源的不同,入侵监测系统可以分为()()(入侵监测系统三类。网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()BLP模型中,f2用于()基于主机;基于网络;混
- 按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?()异常;误用允许许多
都不允许
允许全部#
禁止全部
- SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。下列哪些关于数字签名的说法是正确的?()密码学;数字证书数字签名只保证保密性
数字签名只保证完整性
数字签名保证完整性和认可#
数字签名仅保
- SET交易涉及()、()、()三种实体。如果用户只需要查看一个文档,则应该授予他什么权限?()电子服务开发中的两个主要计划是()采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于()按照OSI参考模型,
- 数字水印技术主要包括()()()确定可能中断运行的威胁的过程被称为()不属于审计粒度的是()数字水印嵌入技术;数字水印提取;数字水印监测技术风险评估#
业务连续性计划
业务影响分析
灾难恢复规程客体
用户
- 电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。在windows server 2008系统中,要有效防止“穷举法”破解用户密码,应采取()支付体系安全选项策略
账户锁定策略#
审核对象访问策略
用户权
- WindowsNT/2000安全模型主要由()、()、()和()构成。下面关于保密性协议的陈述中哪些是不正确的?()具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。“核高基”是()的简称。登
- 电子交易所需的密码技术有()、()、()、()、()、()等。IPSec VPN不太适合用于()对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥认证技术;双重签名加密技术已知范围的IP地址的网络
固定范围
- 数据转储通常又可分为()和()。《信息自由法案》允许任何人()哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()简单操作系统的功能有()。云安全基础服务属于云基础软件服务
- 在访问控制策略方面,计算机系统常采用()和()两种策略。下一代互联网的标志是?()自主访问控制;强制访问控制物流网
IPv6#
云计算
IPv4
- 数据库系统具有的特征有()、()、()、()。覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。数据独立性;数据共享性;数据冗余度小;数据的保存和移植广域网#
局域网
城域网
国际互联网
- UNIX是一种适用于多种硬件平台的()、()操作系统。ISO17799:2000信息安全管理细则采纳自()SETA是下面哪一项的缩写词?()防范端口扫描、漏洞扫描和网络监听的措施有()。根据我国国家标准GB17859-1999,第5级
- 数据库故障主要包括()、()、()、()四种。自然灾害引起的安全问题,称为()使用AES时,需要加密14圈的情形是()以下内容属于应用安全范畴的是()事物内部的故障;系统范围内的故障;介质故障;计算机病毒和
- 数据完整性包括数据的()、()和().在我国立法权等级由高到低依次是()正确性;有效性;一致性国家立法权、地方立法权、行政立法权#
行政立法权、地方立法权、国家立法权
地方立法权、国家立法权、行政立法权
- 访问控制常用的实现方法主要有()、()、()、()。哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()蹭网的主要目的是()?“核高基”是()的简称。访问控制矩阵;访问能力表;访问控制表;授权关系表
- 数据库的备份大致有()、()和()三种类型。凯撒加密法是个()以下VPN不常使用的协议是()RSA密码体制生成及使用过程中,需要保密的元素有()在Oracle系统中使用角色的优点()冷备份;热备份;逻辑备份变换加
- 数据库系统采用的日志格式有()和()两种。无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?以记录为单位的日志文件;以数据块为单位的日志文件16
128
64
32#
- 访问控制系统一般包括()、()、()三个实体。彩色徽章的用途是()当事件发生时()下面哪些陈述最好地描述了远程工作?()恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()主体;客体;安全访
- 当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()。下面哪些是所有美国联邦信息安全规章的公共元素?()在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一
- 域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息。针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。已知若干组明文密文对的破译方法,称为()八级信息系统事件包括(
- 一个邮件系统的传输包含()、()及()三大部分。用户代理;传输代理;接受代理
- 在Windows2000下,针对目前比较流行的ASP木马,可以通过()、()、()三种技术来进行对服务器的相关安全操作。常见的网络攻击类型有()。以下哪些是涉密信息系统开展分级保护工作的环节()。SET中()不知道信用
- Web面临的威胁包含()、()、()。哪一类备用的数据处理设备只配备了电源和HAVC?()下面对云计算基础设施即服务(ISSA)描述正确的是?()主体所能访问的客体的表,称为()自主访问控制称为()BLP模型中,判定