必典考网
查看所有试题
  • 下列哪些关于散列函数的说法是正确的?()

    下列哪些关于散列函数的说法是正确的?()有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()提升或改变敏感度的过程称为()虚拟专用网使用Internet()影响隐通道带宽的因
  • 回退策略指()

    回退策略指()密码分析员负责()以下哪个不是Windows资源的本地访问权限()一个信息系统是否安全就要看它()下列哪些通信协议是未经加密的不可靠传输协议()应用系统使用软件的之前版本重新加载的时候 应用系统
  • 2022信息安全题库职称晋升每日一练(07月19日)

    提升或改变敏感度的过程称为()针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。BLP模型中,f2用于()撤销密级 分类 重新分级# 消极分类8 5 6 10#给系统的每一个主体分配密级 给系统的每一个客体分
  • 2022管理学题库信息安全题库冲刺密卷答疑(07.19)

    谁应当在灾难发生时负责发操作命令?()交叉认证的基本目的是两个CA之间建立信任关系,交叉认证()FBI 业务连续性组# 董事长 信息安全管理人员只能是单边的 只能是相互的 可以是单边的,也可以是相互的# 两者皆不是
  • 2022信息安全题库模拟考试练习题199

    BLP模型中,f2用于()RBAC96模型族中,包含角色层次和约束的模型是()备份方式不包括()给系统的每一个主体分配密级 给系统的每一个客体分配密级# 给系统的每一个主体分配范畴集 给系统的每一个客体分配范畴集RBAC0
  • 管理学题库2022信息安全题库考试考试试题(0T)

    哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()蹭网的主要目的是()?数字签名用于避免()结构化预排 桌面模拟 并行或功能# 全方位节省上网费用内# 信号干扰 信息窃听 拥塞攻击否认# 伪造#
  • 下列哪些关于软件的说法是正确的?()

    下列哪些关于软件的说法是正确的?()下面哪些是CPTED战略?()属于用户账户密码安全规则的是()软件的beta版本应当安装在在线服务器上# 软件的稳定版本应当安装在在线服务器上 软件的beta版本应当安装在测试服务
  • 下列哪些关于补丁的说法是正确的?()

    下列哪些关于补丁的说法是正确的?()有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()CC的内容包括()BLP模型的第5条规则可以用于()补丁仅应当由开发人员安装 补丁仅应
  • 在线的生产数据应当()

    在线的生产数据应当()外部安全专家可能包括()下面哪些不是外包合同中的安全要求策略的目标?()下面哪些不是恶意软件深度防护战略的一部分?()只在生产服务器上使用# 在生产服务器和测试服务器上使用 只在测
  • 下列哪些关于补丁部署的说法是正确的?()

    下列哪些关于补丁部署的说法是正确的?()故障转移发电机提供()按照TCSEC的等级划分,最小保护类,称为()一旦补丁可用就应当进行补丁部署 一旦补丁经过测试就应当进行补丁部署 一旦补丁经过测试并且回退策略经过
  • 当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为

    当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()以下哪些是政府系统信息安全检查的主要内容()?DES和RSA是分别属于什么类型的加密算法()输出验证# 输入验证 输出测试 输入测试信息安全组织机
  • 下列哪些关于加密术的说法是正确的?()

    下列哪些关于加密术的说法是正确的?()常用的对称密码算法有哪些?()一个好的SP(安全策略)不应包括哪个部分()下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()所有的加密方法都是等价的:只需选择一种并
  • 对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称

    对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()防止信息非授权的泄露,称为()输出验证 输入验证# 输出测试 输入测试保密性# 完整性 可用性 可控性
  • 当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?

    当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()下面哪些陈述最好地描述了远程工作?()对于数字签名,以下哪些是正确的描述?()自主访问控制称为()按照BLP模型,低安全级的主体,不允许获得高
  • 下列哪些关于数字签名的说法是正确的?()

    下列哪些关于数字签名的说法是正确的?()应该有谁签署权威声明?()常用于对信息资产的关键程度进行评级的两个准则是()哈希函数满不满足下列哪个性质()下列选项中安全性级别最高的RAID级别为()数字签名只保
  • 下列哪些项不应当发生在有应用程序处理的敏感数据上?()

    下列哪些项不应当发生在有应用程序处理的敏感数据上?()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()数据丢失 数据修改 数据滥用 以上三项#数据使用人员 数据录入人员# 数据审批人员 数据录入人员和数
  • 在开发新应用系统时,下列哪些项应当首先处理?()

    在开发新应用系统时,下列哪些项应当首先处理?()关于无线网络的基础架构模式,下面说法正确的是()?数字签名用于避免()确定敏感数据应当如何由新的应用系统进行处理的风险评估# 补丁管理策略 第三方顾问对源代
  • 实现后向应用系统添加安全控制()

    实现后向应用系统添加安全控制()下面哪些不是恶意软件深度防护战略的一部分?()进入涉密场所前,正确处理手机的行为是()。恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()军事安全策略为()测
  • 构建一个应用程序时,考虑安全性的最佳时机是何时?()

    构建一个应用程序时,考虑安全性的最佳时机是何时?()当前的外包趋势日益成为一种安全关注,这是因为()物理安全控制应该由什么驱动?()RBAC96模型族中,引入约束的是()DES和RSA是分别属于什么类型的加密算法(
  • 下面哪些一般不是监视管理访问的原因?()

    下面哪些一般不是监视管理访问的原因?()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()绝对不能信任管理员# 监视可以缓解与滥用特权关联的风险 监视可以确定是否创建了未经授权的管理账户 监视可以提
  • 下面哪些陈述最好地描述了远程工作?()

    下面哪些陈述最好地描述了远程工作?()患者,60岁。平素头晕头痛,不省人事,半身不遂,面赤身热,舌红苔黄,系统应设置管理的类,有()通过电话讲话的雇员 使用手机访问Internet的雇员 在家中工作的雇员# 使用移动设备
  • 下面关于便携式设备的陈述哪些是不正确的?()

    下面关于便携式设备的陈述哪些是不正确的?()常见的网络攻击类型有()。与消息相关的四大安全原则是()基于客套访问能力的表,称为()在我国立法权等级由高到低依次是()它们都容易受到病毒的攻击 它们都是容易
  • 下面哪些是多因子身份验证的例子?()

    下面哪些是多因子身份验证的例子?()在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()测试环境应当()连续性计划的目标是能够()把一个操作分成几个子操作,并由
  • RADIUS的主要功能是()

    RADIUS的主要功能是()按照TCSEC的等级划分,自主安全保护类的等级划分为()验证远程用户的身份# 指派文件级访问权限 创建新账户 加密数据自主安全保护# 受控访问保护# 物理保护 人事保护 法律法规保护
  • 虚拟专用网使用Internet()

    虚拟专用网使用Internet()针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。第四代移动通信技术(4G)包括()?以下关于公文系统日常维护描述正确的是()为远程网络访问创建安全信道 提供经济的
  • 实施密码历史记录策略很重要,这是因为()

    实施密码历史记录策略很重要,这是因为()BLP模型中,f2,f4用于()用户需要能够重用6个月以上的旧密码 必须要求用户创建新的、唯一的密码,并且不能使用他们以前使用过的密码# 管理员必须具有可比较的记录或者用户密
  • 哪两个部门之间必须具有清晰的通信规程?()

    哪两个部门之间必须具有清晰的通信规程?()执行背景检查的原因是()与消息相关的四大安全原则是()维吉尼亚密码,属于()根据我国国家标准GB17859-1999,第1级称为()OSI规定的网络服务包括()使用AES时,需要加
  • 更改密码的原因包括()

    更改密码的原因包括()发布的针对Web设计师的工作说明不应该包括()确定中断影响的过程被称为()符合密码过期策略 加强安全性,以免出现对密码的任何危害 在第一次登录到系统以后创建唯一的密码 以上都是#工作名称
  • 创建用户账户属于访问控制的哪一部分?()

    创建用户账户属于访问控制的哪一部分?()允许面试官把以下哪些方面展示给工作候选人?()移走财产策略的目的是什么?()业务连续性计划组的任务包括所有下列行为,除了()下面关于有写保护功能的U盘,说法不正确
  • 访问控制是由谁创建的?()

    访问控制是由谁创建的?()业务连续性计划的最终批准应当交由()PKI架构通常分为CA层次、CA网、单CA和()根据我国国家标准GB17859-1999,第3级称为()IDS系统中哪个部件是对分析结果作出反应的功能单元()信息管
  • 给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此

    给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()BLP模型的基本元素包括()以下()不是存储技术。知情权和最少特权 默
  • 如果用户只需要查看一个文档,则应该授予他什么权限?()

    如果用户只需要查看一个文档,则应该授予他什么权限?()下列哪些关于补丁的说法是正确的?()d权是指()按照TCSEC的等级划分,自主安全保护类,称为()内部U盘存储资料的区域分为()。读、写 完全访问 只读# 读、
  • 下面哪些不是合理的访问控制安全的原则?()

    下面哪些不是合理的访问控制安全的原则?()与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()r权,是指()以下哪种行为不是防御恶意代码有效办法()知情权 默认允许全部# 最少特权 默认拒绝
  • 如果组织使用MAC并且授予用户绝密许可证,它意味着()

    如果组织使用MAC并且授予用户绝密许可证,它意味着()具有全面安全策略的雇员版本的最有说服力的理由是()哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()UDDI/SOAP/WSDL计划中,发现与集成标
  • 授予用户完成其工作所需的最少访问权限是()

    授予用户完成其工作所需的最少访问权限是()发布的针对Web设计师的工作说明不应该包括()下列哪些关于补丁的说法是正确的?()智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?
  • 禁止访问一个人的工作不需要的信息是()

    禁止访问一个人的工作不需要的信息是()具有全面安全策略的雇员版本的最有说服力的理由是()UPS代表()水、火和风是哪一类威胁的示例?()网络连接防护技术不包括()访问需要理念 需要监视理念 知情权理念# 所
  • 访问控制安全重点关注的是()

    访问控制安全重点关注的是()在实施会潜在地影响业务处理的更改之前,应该会发生什么?()上网过程中,下列行为恰当的是()访问信息 访问设施 访问设备 以上都是#应该备份系统 应该彻底测试更改 应该开发回滚或恢复
  • 在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等

    在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?()下面关于电子邮件恶作剧的陈述中哪些是正确的?()AES的明文分组长度,不能为()允许许多 都不允许 允许全部# 禁止全部它比病毒感染
  • 将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?

    将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()一个常见的网络安全体系主要包括哪些部分?()关于自动播放功能的关闭与开启的作用,正确的有()应该彻底清理或删除驱动器并销毁它# 什么也不做
  • 在运输介质时,应该看管它以便()

    在运输介质时,应该看管它以便()ASP提供了下列哪些服务?()最佳实践规定事件报告培训至少应该()下列哪些关于补丁的说法是正确的?()灾难响应的四步是()无线网络安全实施技术规范的服务集标识符(SSID)最多
695条 1 2 ... 10 11 12 13 14 15 16 17 18
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号