必典考网
查看所有试题
  • 中国石化网络准入控制系统在进行户身份认证时是根据()核实。

    中国石化网络准入控制系统在进行户身份认证时是根据()核实。简单操作系统的功能有()。下列关于WebLogic口令长度配置说法不正确的是()OA服务器 数据库服务器 radius服务器 活动目录服务器#A、操作命令的执行# B
  • 中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务

    中国石化PKI/CA系统签发的数字证书包括个人数字证书、设备/服务器数字证书,有效期为()年。给Word文件设置密码,可以设置的密码种类有()?BLP模型中,f3用于()某网站的主页被人篡改,这种现象属于()1 3 5# 8打开
  • 路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作

    路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器基本的安全。可以用来签发证书的介质,以下所列错误的是()设置访问控制列表# 升级IOS进
  • 通过修改Linux系统账户中()参数,可以实现系统的自动注销功能

    通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。彩色徽章的用途是()TMIN TMAUTO TMOVER TMOUT#使得访问者可以通过匹配颜色找到他们的目的地 使得观察者知道一周中的每一天匹配哪一种颜色 使得观察
  • 在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技

    在点对多点的网络传输中,既可以采用单播技术,也可以采用组播技术,相比之下组播具有哪些优势()系统审计控制是ISO17799:2000哪个安全领域的一部分?()授权用户能使用资源的性质称为()组播技术使用IP地址资源更
  • IPSec VPN 中的IKE协议的主要作用是()

    IPSec VPN 中的IKE协议的主要作用是()下列哪些分类需要做少的保护?()未经许可,使得资源不能使用,称为()安全关联的集中化管理,减少连接时间# 密钥的生成和管理# 用户证书管理 用户策略管理机密# 绝密 保密 不
  • 可以用来签发证书的介质,以下所列错误的是()

    可以用来签发证书的介质,以下所列错误的是()CPTED代表()通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()信息系统安全等级保护是指()。智能卡 USB-KEY 微软的CSP容器# U盘
  • 个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在

    个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单位信息管理部门审批,审批通过后交()办理。应该把权威声明发布和分发给()PKI CA
  • 在单位的局域网中为什么要规范个人终端计算机名称()

    在单位的局域网中为什么要规范个人终端计算机名称()如果组织使用MAC并且授予用户绝密许可证,它意味着()要解决信任问题,使用()根据我国国家标准GB17859-1999,第1级称为()下列攻击方式中,既属于身份冒领,也属
  • 云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服

    云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服务,是支撑云应用满足用户安全的重要手段,以下哪项不属于云安全基础服务()虚拟专用网使用Internet()BLP模型定义的安全特性包括()云用户身份管理服
  • 办公计算机设定用户密码必须保证长度在8位数以上并含有()

    办公计算机设定用户密码必须保证长度在8位数以上并含有()移走财产策略的目的是什么?()数字 字母 特殊字符 数字、字母加特殊字符#允许轻松、高效地移走报废的计算机 确保根据政府规章移走所有设备 确保根据美国
  • IDS系统中哪个部件是对分析结果作出反应的功能单元()

    IDS系统中哪个部件是对分析结果作出反应的功能单元()关键程度评级用于()发布的针对Web设计师的工作说明不应该包括()事件产生器 事件分析器# 响应单元 事件数据库确定信息资产的重要性# 测试防护的力量 确定替
  • 新办公计算机入内网需满足的要求有()

    新办公计算机入内网需满足的要求有()允许面试官把以下哪些方面展示给工作候选人?()下面哪些是CPTED战略?()目前国内对信息安全人员的资格认证为()。阻止传输过程中,数据被窃取的最好方法是()在我国立法权
  • DES和RSA是分别属于什么类型的加密算法()

    DES和RSA是分别属于什么类型的加密算法()防范端口扫描、漏洞扫描和网络监听的措施有()。办公计算机设定用户密码必须保证长度在8位数以上并含有()非对称加密算法和对称加密算法 都是非对称加密算法 都是对称加
  • 包过滤防火墙不能对下面哪个进行过滤()。

    包过滤防火墙不能对下面哪个进行过滤()。下面哪些不是信息安全策略文档策略的目标?()下面哪些不是信息安全基础设施策略的目标?()以下关于国内信息化发展的描述,错误的是()。违反安全策略的方式,传输信息的
  • 技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。

    技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。大数据中所说的数据量大是指数据达到了()级别?鉴别应用的建议标准是()保密性# 完整性 不可否认性 可用性MB PB# KB TBX.709 X.609 X.509# X.409
  • 下列关于口令持有人保证口令保密性的正确做法是()

    下列关于口令持有人保证口令保密性的正确做法是()BLP模型定义的安全特性包括()将口令记录在笔记本中 将口令贴在计算机机箱或终端屏幕上 将计算机系统用户口令借给他人使用 一旦发现或怀疑计算机系统用户口令泄露
  • 保密密钥的分发所采用的机制是()

    保密密钥的分发所采用的机制是()追溯动作来源的过程称为()应该有谁签署权威声明?()谁应该精心设计事件报告计划?()下列哪些关于补丁的说法是正确的?()八级信息系统事件包括()MD5 三重DES Kerberos RC-
  • 内部U盘存储资料的区域分为()。

    内部U盘存储资料的区域分为()。针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。r权,是指()按照TCSEC的等级划分,验证安全保护类,称为()数字签名用于避免()测评认证不包括()安全*区 交换区
  • 下列哪个进程是win2K系统第一个创建的进程()

    下列哪个进程是win2K系统第一个创建的进程()下面哪些是多因子身份验证的例子?()SMSS.exe# Svchost.exe services.exe csrss.exe使用密码 使用令牌 使用指纹扫描 以上都不是#
  • 内网办公计算机禁止使用()

    内网办公计算机禁止使用()BLP模型中,f1用于()路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器基本的安全。无线键盘# 无线鼠标# 外部
  • 上网过程中,下列行为恰当的是()

    上网过程中,下列行为恰当的是()下面哪些不是信息安全策略文档策略的目标?()关键程度评级用于()使用仿射密码算法,加密“b”,设密钥为,则加密结果为()AES的明文分组长度,不能为()按照TCSEC的等级划分,最小保
  • 使用PGP安全邮件系统,不能保证发送信息的()

    使用PGP安全邮件系统,不能保证发送信息的()实体鉴别遵循范式的不同分类,不包括以下哪个()私密性 完整性 真实性# 免抵赖性基于未知生物的鉴别# 基于已知客体的鉴别 基于持有客体的鉴别 基于生物测量的鉴别
  • 物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,

    物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()信任管理中的信任是()影响隐通道带宽的因素包括()在Oracle系统中使用角色的优点()
  • 软件开发者对要发布的软件进行数字签名,并不能保证()

    软件开发者对要发布的软件进行数字签名,并不能保证()哪一类备用的数据处理设备只配备了电源和HAVC?()一颗静止的卫星的可视距离达到全球表面积的()左右。ESP协议负责加密,其模式是()w权是指()RBAC96模型族
  • 下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()

    下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()关于Linux操作系统,下面说法正确的是()?SET中()不知道信用卡细节。属生物测量鉴别的生理特征的优点()按照BLP模型,定义的状态转换规则,共有()按照TCSEC
  • 防火墙的功能是防止网外未经授权以内网的访问。

    防火墙的功能是防止网外未经授权以内网的访问。应该把权威声明发布和分发给()正确# 错误董事会 用户团体 供应商 上面都是#
  • 计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是

    计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。哪些事情是作为一个信息系统普通用户应当负有的责任()在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容岗位()破
  • 从信息安全角度看,以下选项中比较适合作为密码的是()

    从信息安全角度看,以下选项中比较适合作为密码的是()在非对称密码算法中,公钥()12345678 password px965m3h# aaaaaa必须发布 要与别人共享# 要保密 都不是
  • PKI(Public Key Infrastructure)体系定义了完整的身份认证、数

    PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。IPSec VPN 中的IKE协议的主要作用是()正确# 错误安全关联的集中化管理,减少连接时间# 密钥的生成和管理# 用户证书管理 用户
  • 能够对IP欺骗进行防护的是()

    能够对IP欺骗进行防护的是()对信息系统的访问包括()有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回
  • 某网站的主页被人篡改,这种现象属于()

    某网站的主页被人篡改,这种现象属于()下列攻击中,能导致网络瘫痪的有()。下列哪些通信协议是未经加密的不可靠传输协议()自然灾害 黑客攻击# 软件故障 意外事故SQL攻击 电子邮件攻击# 拒绝服务攻击# XSS攻击FTP
  • 按照OSI参考模型,支持选择字段保密的层包括()

    按照OSI参考模型,支持选择字段保密的层包括()分类标准是下列哪篇文档的第5节?()信息安全面临的外部挑战有哪些?()。属于“硬攻击”手段的是()RBAC96模型族中,基础模型是()物理安全防护要求中“电源线和通信
  • 相对于链路加密而言,属于端对端加密的特点包括()

    相对于链路加密而言,属于端对端加密的特点包括()使用盗版软件的危害有()。按照OSI参考模型,支持对等实体鉴别的层包括()备份方式不包括()在发送主机上报文是明文 在中间节点上报文是明文 在发送主机上报文是
  • ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办

    ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。你不会期望在可接受使用协议中发现下面哪些内容?()社交工程技术()下列哪些关于数字签名的说法是正确的?()交叉认证的基本目的
  • 如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证

    如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。最常被忽视的安全原则是()可以使用加密机的破译方法,称为()正确#
  • IPSec VPN不太适合用于()

    IPSec VPN不太适合用于()下面哪些不是对信息进行分类的准则?()更改管理过程中的第一步是什么?()已知范围的IP地址的网络 固定范围的IP地址的网络 动态分配IP地址的网络# TCP/IP协议的网络信息不是公共知识或
  • 小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃

    小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()ESP协议负责加密,其模式是()不道德的 违法的# 允许的 提倡的传输模式# RC4模式 DES模式 SOAP模式
  • 在我国立法权等级由高到低依次是()

    在我国立法权等级由高到低依次是()下面哪些是多因子身份验证的例子?()业务连续性计划组的任务包括所有下列行为,除了()我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()国家立法权、地方立法权
  • 制定网络安全管理策略时,一般采用“没有明确表述为禁止的都被认

    制定网络安全管理策略时,一般采用“没有明确表述为禁止的都被认为是允许的”原则来加强对网络安全的保护。应该在雇佣过程的哪个阶段开始人员安全实践?()你不会期望在可接受使用协议中发现下面哪些内容?()DES的明
695条 1 2 3 4 5 6 7 8 ... 17 18
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号