查看所有试题
- 检测DdoS攻击的主要方法有()、()。执行背景检查的原因是()下列哪些关于数字签名的说法是正确的?()一颗静止的卫星的可视距离达到全球表面积的()左右。下列关于APT攻击的说法,正确的是()。电子服务开发中
- 使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。肩窥是指什么?()当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()下列关于电子邮件传输协议描
- SYNFlood这种DoS攻击的防范措施主要有()、()、()、()。信息安全风险评估的基本要素有()。凯撒加密法是个()缩短SYNTimeout;设置SYNCookie;负反馈策略;退让策略信息资源面临威胁#
信息资源的脆弱性#
需
- DdoS的攻击过程主要分为()、()、()三个步骤。下面对云计算基础设施即服务(ISSA)描述正确的是?()收集主机信息;占领傀儡机;实际攻击A、是一种托管型硬件方式#
B、用户可以根据实际存储容量来支付费用#
C
- 在Windows平台下,很多木马基本上采用了Windows系统启动时自动加载应用程序的方法,包括()、()和()等。属生物测量鉴别的生理特征的优点()win.ini;system.ini;注册表易用#
不依赖于母语或自然语言
适用于计算
- DoS攻击的模式主要有()、()、()三种。权威声明的目的是()利用软件实现的缺陷;利用协议的漏洞;资源消耗恐吓用户
传达明确的承诺消息#
传达可供选择的惩罚措施
把它用作市场营销工具
- 特洛伊木马主要的隐藏方法有()、()、()、()、()。下列关于电子邮件传输协议描述正确的是?()维吉尼亚密码,属于()建造防火墙的准则包括()在任务栏里隐藏;在任务管理器里隐藏;改变端口;隐藏通信;
- 一般的木马程序都利用()协议,采用()结构。下列选项中安全性级别最高的RAID级别为()TCP/IP;C/SRAID0
RAID1#
RAID3
RAID5
- 常见的口令破解方法有()、()、()、()、()。BLP模型中,f3用于()按照OSI参考模型,支持无连接数据保密的层包括()应用系统账户口令的安全策略是()直接猜解简单口令;字典攻击;强力破解;组合攻击;Web
- 网络监听的防范措施有()、()、()、()。使用盗版软件的危害有()。以从逻辑或物理上对网络分段;交换式集线器代替共享式集线器;使用加密技术;划分VLANA、可能包含不健康的内容#
B、可能携带计算机病毒#
C
- 计算机病毒的防治主要从()、()和()三方面来进行。灾难的最好描述为()按照X.509版本一的证书结构。签名算法标识符的作用是()关于自动播放功能的关闭与开启的作用,正确的有()预防;检测;清除有计划的行动
- 计算机病毒的检测方法有()、()、()、()、()几种。在windows server 2008系统中,要有效防止“穷举法”破解用户密码,应采取()特征代码法;校验和法;行为监测法;软件模拟法;启发式扫描技术安全选项策略
账
- 计算机病毒程序一般由()、()、()和()组成。保护完整性的三种控制措施包括()C类地址适用于()。感染模块;触发模块;破坏模块;主控模块防火墙、病毒防护、校验和实用程序
防火墙、病毒防护、数字签名
防
- 混合型病毒在传染方式上兼具()和()的特点。最常被忽视的安全原则是()按照X.509版本一的证书结构。版本号的作用是()引导型病毒;文件型病毒完整性#
一体化
可用性
可接受性标识证书的版本#
证书的唯一标识符
- ()是第一个直接攻击和破坏硬件的计算机病毒。建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()下面关于保密性协议的陈述中哪些是不正确的?()访问控制安全重点关注的是()如果某个网站允许用户
- 从近两年的发展趋势看,病毒的威胁将变得更为复杂,病毒的发展呈现出()、()、()、()和()等特点.下面哪些不是事件响应和恢复的目标?()使用PGP安全邮件系统,不能保证发送信息的()网络化;隐蔽化;多样化
- 误用检测技术主要分为()、()、()、()、()几种类型。水、火和风是哪一类威胁的示例?()防范网络监听最有效的方法是()。以下哪些是无线传感器网络的用途()?虚拟专用网使用()来保证连接的安全可靠。
- DOS病毒的绝大部分是感染DOS可执行文件,如()、()、()等文件。权威声明的目的是()中国石化数字证书管理系统(PKI/CA)所能提供的服务有().EXE;.COM;.BAT恐吓用户
传达明确的承诺消息#
传达可供选择的惩罚
- 入侵检测系统的检测分析技术主要分为()和()两大类。信息安全风险评估的基本要素有()。在信息系统使用过程中需要遵循以下哪些原则()异常检测;误用检测信息资源面临威胁#
信息资源的脆弱性#
需保护的信息资产
- 目前,异常检测技术主要分为()、()、()、()、()、()几种类型。下面哪一项不会被看做是“安全事件”?()我国具有自主知识产权的高端通用芯片代表性产品有()。军事安全策略为()物理安全防护要求中“电源
- 主机文件检测的检测对象主要包括()、()、()。下面哪些人负责实施适当的安全控制?()下列哪些关于补丁的说法是正确的?()RSA密码体制生成及使用过程中,需要保密的元素有()系统日志;文件系统;进程记录信
- 根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。对信息系统的访问包括()BLP模型中,判定集中,no代表()基于主机的入侵检测系统;基于网络的入侵检测系统网络访问
物理访问
A和B#
A
- 入侵检测系统包含()、()、()、()四个组件。当组织提到“第三方”时,他们是指()执行背景检查的原因是()下面哪些陈述最好地描述了远程工作?()与消息相关的四大安全原则是()防止用户逻辑推理获取数据的
- 入侵者可以分为()和()两类。有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。外部入侵者;内部入侵者CMOS
系统账户登录
屏保锁定#
锁定
- 地址翻译主要有()、()和()三种模式。不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()静态翻译;动态翻译;端口转换CEO
ISO#
他们的直接经理
他们的部门经理
- VPN的安全协议有()、()和()三种。下面哪些陈述最好地描述了远程工作?()主体所能访问的客体的表,称为()授权用户能使用资源的性质称为()下列关于口令持有人保证口令保密性的正确做法是()以下哪个不是安
- 代理技术一般有()和()两类。“核高基”是()的简称。应用级代理技术;电路级网关代理技术核心数据产品
高端通用芯片#
核心电子器件#
基础软件产品#
- 防火墙一般使用()、()和()三种验证方式。构建一个应用程序时,考虑安全性的最佳时机是何时?()用户身份验证;客户身份验证;基于会话的身份验证先构建应用程序,然后添加一个安全层
当你开发筹划应用程序时,重
- 堡垒主机的种类有()、()、()三种类型。无路由双宿主主机;内部堡垒主机;牺牲主机
- 构筑堡垒主机的基本原则有()和().信任管理中的信任是()需要系统审计员才能操作的是()最简化原则;预防原则不可传递的#
不可构造的
对称的
可逆的审计开关的开启
审计开关的关闭#
事件的收集
事件的过滤
- 屏蔽主机型防火墙主要由提供安全保护的()和()组成。可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()堡垒主机;屏蔽路由器A:合规性
人员安全#
运营和通信管理
系统开发和维护
- ()位于内部网和DMZ之间,用于保护内部网不受DMZ和Internet的侵害.内部路由器
- 509数字证书包括()、()、()三个可选的鉴别过程。凯撒加密法是个()d权是指()BLP模型,不属于系统的安全特性的是()IPSec VPN不太适合用于()单向鉴别;双向鉴别;三向鉴别变换加密法
替换加密法#
变换与替
- 防火墙按体系结构可以分为()、()、()和通过混合组合而衍生的其他结构的防火墙。确保驱动器上的数据不可恢复的唯一方式是()回退策略指()阻止传输过程中,数据被窃取的最好方法是()IPSec VPN不太适合用于(
- 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。关键程度评级用于()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()使用仿射密码算法,加密“b”,设密钥为,则加密结果为()RSA的理
- CA体系由()和()构成。移走财产策略的目的是什么?()蠕虫病毒爆发期是在()。报文认证技术不包括()不属于审计粒度的是()证书审批部门;证书操作部门允许轻松、高效地移走报废的计算机
确保根据政府规章移
- 数字签名技术是()和()相结合的产物。BLP模型中,f2用于()公开密钥加密技术;报文分解函数给系统的每一个主体分配密级
给系统的每一个客体分配密级#
给系统的每一个主体分配范畴集
给系统的每一个客体分配范畴集
- 数字签名的目的是为了保证信息的()和()。访问控制安全重点关注的是()创建用户账户属于访问控制的哪一部分?()哪两个部门之间必须具有清晰的通信规程?()可以使用加密机的破译方法,称为()完整性;真实性
- PGP内核使用()算法来压缩加密前的明文。网络连接防护技术不包括()PKZIP防火墙技术
入侵检测技术
隔离技术
秘钥管理技术#
- PGP是一个基于()公钥加密体系的邮件加密软件。当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()在线的生产数据应当()我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()与消息相关