查看所有试题
- 密钥的管理需要借助于()、()、()、()、()等技术。如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()禁止访问一个人的工作不需要的信息是()下列哪些关于哑数据的说法是正确的?()ESP
- 密钥管理的种类包括()、()、()、()。初始密钥;会话秘钥;密钥加密密钥;主密钥
- 在计算机网络系统中,数据加密方式有()、()和()等三种。不属于审计粒度的是()链路加密;节点加密;端一端加密客体
用户
〈用户,客体〉
时间#
- ()算法是作为第一个公开了加密原理的算法。社交工程技术()通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。DES永远不会涉及人
总会涉及人#
重点关注防火墙
不是很有用TMIN
TMAUTO
TMOVER
TMOUT#
- 密码体制从原理上可分为()和()两大类。具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行
- 基于密钥的算法通常有()和()两类。BLP模型的基本元素包括()对称加密算法;非对称加密算法主体集合#
客体集合#
密级集合#
范畴集#
请求元素集#
- 网络信息系统的安全缺陷通常包括()、()以及()三种。若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。虚拟专用网的要素不包含()需要系统审计员才能操作的是()RBAC模型框架,
- 网络安全的研究领域,一般大致可以分为()、()、()三个领域。测试环境应当()第四代移动通信技术(4G)是()集合体?PKI架构通常分为CA层次、CA网、单CA和()按照OSI参考模型,支持无连接数据保密的层包括()
- 常用的保密数据包括()、()、()、()。哪一类备用的数据处理设备配备了全部维持运行所需的资源?()简单操作系统的功能有()。实体鉴别遵循范式的不同分类,不包括以下哪个()RBAC96模型族中,基础模型是()
- 保障网络信息完整性的主要方法有()、()、()、()、()。下面哪一个特点,不属于双宿主网关()协议;纠错编码方法;密码校验和方法;数字签名;公证网关将受保护的网络与外部网络完全隔离
代理服务器提供日志
- 从广义上来说,凡是涉及到网络上信息的()、()、()、()、()和()的相关技术和理论都是网络安全所要研究的领域。RSA的理论基础是()下列选项中安全性级别最高的RAID级别为()机密性;完整性;可用性;真实
- 网络安全包括()、()和()三个层次。对可用性的一些威胁包括(选择两项)()不具备测试环境的哪种时机是可接受的?()AES的明文分组长度,不能为()物理安全;运行安全;数据安全由于自然灾难而丧失处理能力#
- 哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()根据用户知道什么,验证身份,包括()结构化预排
桌面模拟
并行或功能#
全方位口令验证#
视网膜
指纹
声音
- 哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()预防感染智能手机恶意代码的措施有()。结构化预排
桌面模拟
并行或功能#
全方位不查看不回复乱码短信,谨慎查看陌生号码的彩信。#
养成良好电
- 哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()BLP模型中,f1用于()MD5的第4步是()网络连接防护技术不包括()IT风险种类包括()结构化预排
桌面模拟#
并行或功能
全方位给系统的每一个主体分配密级
- 信息系统的恢复责任一般分配给?()有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()下列哪些关于补丁部署的说法是正确的?()水、火和风是哪一类威胁的示例?()下一代
- 当前的外包趋势日益成为一种安全关注,这是因为()在面试期间,应该让工作候选人参观()下面哪些设备将被看做是便携式存储设备?()简单操作系统的功能有()。它可以消减成本
它可能要求实现虚拟专用网(VPN)#
有
- 灾难响应的四步是()中国石化网络准入控制系统在进行户身份认证时是根据()核实。检测—通知—宣布—启动#
检测—宣布—通知—启动
通知—检测—宣布—启动
检测—通知—启动—宣布OA服务器
数据库服务器
radius服务器
活动目
- 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。无线网络存在的威胁有()。恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()8
5
6
10#A、上网资源被占用#
B、网络窃听或篡改攻击#
- 连续性计划的目标是能够()第四代移动通信技术(4G)包括()?要解决信任问题,使用()成为完全可操作的
恢复系统
通知权威人士
继续提供服务#交互式广播网络#
宽带无线固定接入#
宽带无线局域网#
移动宽带系统#公
- 根据安全的需要,系统应设置管理的类,有()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()1类
2类
3类#
4类数据使用人员
数据录入人员#
数据审批人员
数据录入人员和数据审批人员
- 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。#
公安机关对跨省或
- 哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?()下列哪些关于软件的说法是正确的?()属于“软”攻击手段的是()热站
温站#
冷站
非现场站软件的beta版本应当安装在在线服务器上#
软件的稳定
- 哪一类备用的数据处理设备只配备了电源和HAVC?()实体鉴别遵循范式的不同分类,不包括以下哪个()热站
温站
冷站#
非现场站基于未知生物的鉴别#
基于已知客体的鉴别
基于持有客体的鉴别
基于生物测量的鉴别
- 哪一类备用的数据处理设备配备了全部维持运行所需的资源?()下面哪些不是信息安全策略文档策略的目标?()以下关于公文系统日常维护描述正确的是()热站#
温站
冷站
非现场站以永远不必修改的方式设计文档#
定义
- 业务连续性计划组的任务包括所有下列行为,除了()建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()下面哪些一般不是监视管理访问的原因?()构建一个应用程序时,考虑安全性的最佳时机是何时?()
- 谁应当在灾难发生时负责发操作命令?()防范端口扫描、漏洞扫描和网络监听的措施有()。数字签名用于避免()FBI
业务连续性组#
董事长
信息安全管理人员关闭一些不常用的端口#
定期更新系统或打补丁#
对网络上传
- 业务连续性计划的最终批准应当交由()C类地址适用于()。信息安全面临的外部挑战有哪些?()。未经许可,在系统中产生虚假数据,称为()业务连续性组
信息安全管理人员
信息技术主管
董事会或业务管理员#小型网络#
- 下列哪一个不是业务连续性计划的组件?()在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()业务连续性计划的首要目标是()属于“软”攻击手段的是()中国石化网络准
- 确定可能中断运行的威胁的过程被称为()追溯动作来源的过程称为()不属于审计粒度的是()某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有()风险评
- 确定中断影响的过程被称为()下面哪些人负责实施适当的安全控制?()关于Linux操作系统,下面说法正确的是()?未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()BLP模型的基本元素包括()以
- 欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()下面哪些是CPTED战略?()下面()属于主动类型的黑客攻击行为。环境的
逻辑的
恶意行为#
自然的自然监督
领土加固
自然访问控制
以上都是#拒绝服务#
中间人#
- 灾难的最好描述为()信息所有者负责()以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?有计划的行动
独立的事件
普通业务功能的重大中断#
管理结构的变更维护存储、处理和传输信息的系统
保护信息
- 水、火和风是哪一类威胁的示例?()信息所有者负责()下面关于保密性协议的陈述中哪些是不正确的?()BLP模型中,f4用于()恶意行为
环境的#
逻辑的
技术的维护存储、处理和传输信息的系统
保护信息和使用该信息
- 业务连续性计划的首要目标是()按照军事安全策略,首要保护的属性是()相对于链路加密而言,属于端对端加密的特点包括()可以用来签发证书的介质,以下所列错误的是()保险
可用性#
账目书
身份验证保密性#
完整性
- 下列哪些是不部署补丁的理由?()董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()虚拟专用网使用Internet()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()维吉尼
- 下列哪些关于哑数据的说法是正确的?()哪些事情是作为一个信息系统普通用户应当负有的责任()保障账号及口令安全,通常应当()它只应当出现在生产服务器上
它只应当出现在测试服务器上#
它应当出现在测试服务器和
- 实时数据为何不出现在测试服务器上?()以下属于光学方式存储信息的设备的是()。因为测试服务器上的数据可被破坏
因为测试服务器上的安全度量可能不会比在线服务器一样强壮
A和B#
既非A也非BA、软盘
B、硬盘
C、D
- 测试环境应当()根据用户知道什么,验证身份,包括()总与在线环境一般精确
无论何时都尽可能地便宜
尽可能地接近在线环境并且仍是节省成本的#
包括用于真实世界安装的真实模拟的实时数据口令验证#
视网膜
指纹
声音
- 不具备测试环境的哪种时机是可接受的?()外部安全专家可能包括()当前的外包趋势日益成为一种安全关注,这是因为()关于漏洞错误的是()虚拟专用网的要素不包含()保障账号及口令安全,通常应当()仅当使用beta