必典考网
查看所有试题
  • 针对网络黑客的攻击,我们常用的防范策略有()

    针对网络黑客的攻击,我们常用的防范策略有()下面哪些不是信息安全基础设施策略的目标?()我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()信息安全风险评估的基本要素有()。审计子系统的功能包
  • 在我国正式颁布的条例、法规中,对计算机病毒定义的是()

    在我国正式颁布的条例、法规中,对计算机病毒定义的是()《信息自由法案》允许任何人()提升或改变敏感度的过程称为()董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()最佳实
  • 按照OSI参考模型,支持信息流保密的层包括()

    按照OSI参考模型,支持信息流保密的层包括()故障转移发电机提供()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()物理层# 链路层 网络层# 会话层 表示层监视发电机是否出故障 给出故障的发电机供电 提示电源
  • 相对于端对端加密而言,属于链路加密的特点包括()

    男,60岁。平素头晕头痛,半身不遂,根据由谁来进行授权后,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()在发送主机上报文是明文# 在中间节点上报文是明文# 在发送主机上报文是密文# 在中间节点上报文
  • RSA密码体制生成及使用过程中,需要保密的元素有()

    RSA密码体制生成及使用过程中,需要保密的元素有()以下关于国内信息化发展的描述,错误的是()。BLP模型,不属于系统的安全特性的是()内网办公计算机禁止使用()备份方式不包括()两个大素数p,q# 两个大素数的乘
  • 属于对称密码体制的是()

    属于对称密码体制的是()凯撒加密法是个()移位密码# 仿射密码# 维吉尼亚密码# 希尔密码# DES#变换加密法 替换加密法# 变换与替换加密法 都不是
  • 使用AES时,需要加密14圈的情形是()

    使用AES时,需要加密14圈的情形是()实时数据为何不出现在测试服务器上?()下列哪些是无线网络相对于有线网络的优势()。nk=4,nb=6 nk=4,nb=8# nk=6,nb=8# nk=8,nb=4# nk=8,nb=6#因为测试服务器上的数据可被破坏
  • 数字签名用于避免()

    数字签名用于避免()下面哪些不是对信息进行分类的准则?()保密信息打算()下列哪些关于补丁部署的说法是正确的?()信任管理中的信任是()根据用户的生物特征验证身份不包括()BLP模型对安全系统的定义中,分
  • 按照OSI参考模型,支持对等实体鉴别的层包括()

    按照OSI参考模型,支持对等实体鉴别的层包括()网络层# 传输层# 会话层 表示层# 应用层#
  • 审计子系统的功能包括()

    审计子系统的功能包括()访问控制安全重点关注的是()可以使用解密机的破译方法称为()MD5的计算过程,分为()事件收集功能# 事件过滤功能# 对事件的分析和控制功能# 日志维护和查询功能# 审计信息安全性保护功能
  • 按照OSI参考模型,支持访问控制的层包括()

    按照OSI参考模型,支持访问控制的层包括()连续性计划的目标是能够()实体鉴别遵循范式的不同分类,不包括以下哪个()主体请求得到某客体的读权,需要使用()网络层# 传输层# 会话层 表示层# 应用层#成为完全可操作
  • 按照OSI参考模型,支持无连接数据保密的层包括()

    按照OSI参考模型,支持无连接数据保密的层包括()ASP提供了下列哪些服务?()事件响应测试应该()要解决信任问题,使用()BLP模型中,f2,f4用于()MD5的第2步是()链路层# 网络层# 传输层# 会话层 表示层#编程 应
  • RBAC模型框架,根据由谁来进行授权后,将授权分为()

    RBAC模型框架,根据由谁来进行授权后,将授权分为()下列哪些关于散列函数的说法是正确的?()下列哪些是不部署补丁的理由?()根据用户的生物特征验证身份不包括()FTP服务一般运行在什么端口上()自主执行# 永
  • 按照OSI参考模型,支持连接保密的层包括()

    按照OSI参考模型,支持连接保密的层包括()应该在雇佣过程的哪个阶段开始人员安全实践?()BLP模型中,f4用于()审计过程,首先要进行()物理层# 链路层# 网络层# 传输层# 会话层面试# 推荐 招聘 定位给系统的每一
  • 使用AES时,需要加密12圈的情形是()

    使用AES时,需要加密12圈的情形是()下面哪些是多因子身份验证的例子?()下列哪些关于加密术的说法是正确的?()BLP模型定义的安全特性包括()按照OSI参考模型,支持对等实体鉴别的层包括()相对于端对端加密而
  • BLP模型对安全系统的定义中,分别定义了()

    BLP模型对安全系统的定义中,分别定义了()在开发新应用系统时,下列哪些项应当首先处理?()安全状态# 初始状态 安全状态序列# 安全系统 系统的安全出现#确定敏感数据应当如何由新的应用系统进行处理的风险评估# 补
  • RBAC模型框架,根据授权的有效期的长短,将授权分为()

    RBAC模型框架,根据授权的有效期的长短,将授权分为()下面哪些不是信息安全基础设施策略的目标?()关于漏洞错误的是()信息安全体系框架不包括()同一性授权 永久性授权# 全部性授权 临时性授权# 执行性授权指派
  • BLP模型的第5条规则可以用于()

    BLP模型的第5条规则可以用于()哪一类备用的数据处理设备配备了全部维持运行所需的资源?()以下哪些是政府系统信息安全检查的主要内容()?信息安全面临的外部挑战有哪些?()。要解决信任问题,使用()一个主
  • 按照TCSEC的等级划分,强制安全保护类的划分为()

    按照TCSEC的等级划分,强制安全保护类的划分为()下一代互联网的标志是?()防止信息非授权的泄露,称为()办公计算机设定用户密码必须保证长度在8位数以上并含有()标识安全保护# 结构化保护# 安全域# 物理保护
  • 双宿主网关的优势包括()

    双宿主网关的优势包括()在运输介质时,有助于发现入侵# 可以用于身份验证服务器及代理服务器等功能# 站点系统的名字和IP地址,对Internet系统是屏蔽的# 成本更低保护介质免遭人为损害 保护介质免遭物理损害 保护介质
  • 按照X.509版本一的证书结构。签名算法标识符的作用是()

    按照X.509版本一的证书结构。签名算法标识符的作用是()根据我国国家标准GB17859-1999,第4级称为()标识证书的版本 证书的唯一标识符 所用的数字签名算法和所需要的参数# 证书颁发者的可识别名系统审计保护级 安全
  • BLP模型定义的安全特性包括()

    BLP模型定义的安全特性包括()具有全面安全策略的雇员版本的最有说服力的理由是()下面哪些不是信息安全基础设施策略的目标?()测试环境应当()按照OSI参考模型,支持选择字段保密的层包括()无条件安全性 简单
  • 影响隐通道带宽的因素包括()

    影响隐通道带宽的因素包括()防止非法用户进入系统的技术称为()MD5的计算过程,分为()FTP服务一般运行在什么端口上()噪音与延迟# 编码# 原语的选择# 剧情因素# 系统配置的影响#身份鉴别# 访问控制 信息流控制
  • OSI规定的网络服务包括()

    OSI规定的网络服务包括()可以把组织的安全描述为()CPTED代表()更改管理过程中的第一步是什么?()按照TCSEC的等级划分,验证安全保护类,称为()鉴别服务# 访问控制服务# 数据加密服务# 售后服务 培训服务把策
  • BLP模型的基本元素包括()

    BLP模型的基本元素包括()威胁()漏洞。信息分类系统用在下列哪些组织中?()大多数组织限制下面哪些人访问敏感数据?()常用于对信息资产的关键程度进行评级的两个准则是()MD5的计算过程,分为()在LINUX系统
  • 可信计算机系统评估准则对计算机系统的安全要求包括()

    可信计算机系统评估准则对计算机系统的安全要求包括()打电话请求密码属于()攻击方式。属于对称密码体制的是()安全策略# 标记# 责任# 识别# 保证#拒绝服务攻击 电话系统漏洞 社会工程学# 缓冲区攻击移位密码#
  • CC的内容包括()

    CC的内容包括()信息系统的恢复责任一般分配给?()以下哪些是涉密信息系统开展分级保护工作的环节()。下面对云计算基础设施即服务(ISSA)描述正确的是?()凯撒加密法是个()简介# 一般模型# 安全功能要求#
  • 下面哪一个特点,不属于双宿主网关()

    下面哪一个特点,不属于双宿主网关()以下哪些连接方式是“物理隔离”()?相对于链路加密而言,属于端对端加密的特点包括()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()网关将受保护的网络与外部网络完
  • 按照X.509版本一的证书结构。版本号的作用是()

    按照X.509版本一的证书结构。版本号的作用是()下列哪些关于补丁的说法是正确的?()下列哪些属于4G标准()。使得信息沿着能保证信息安全的方向流动,称为()审计过程,首先要进行()标识证书的版本# 证书的唯一
  • 按照TCSEC的等级划分,自主安全保护类的等级划分为()

    按照TCSEC的等级划分,自主安全保护类的等级划分为()自主安全保护# 受控访问保护# 物理保护 人事保护 法律法规保护
  • 建造防火墙的准则包括()

    建造防火墙的准则包括()分类标准是下列哪篇文档的第5节?()当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。r权
  • 可以执行关闭审计开关的人员是()

    可以执行关闭审计开关的人员是()IDS系统中哪个部件是对分析结果作出反应的功能单元()系统管理员 安全管理员 所有人员 系统审计员#事件产生器 事件分析器# 响应单元 事件数据库
  • 根据我国国家标准GB17859-1999,第5级称为()

    根据我国国家标准GB17859-1999,第5级称为()移走财产策略的目的是什么?()谁应当在灾难发生时负责发操作命令?()实体鉴别遵循范式的不同分类,不包括以下哪个()可以用来签发证书的介质,以下所列错误的是()系
  • 不属于审计粒度的是()

    不属于审计粒度的是()策略所有者(ownership)意味着所有者()客体 用户 〈用户,客体〉 时间#可以免费使用策略 保留对策略的权力并且可以销售它 负责维护策略文档# 可以随意更改策略
  • 根据我国国家标准GB17859-1999,第2级称为()

    根据我国国家标准GB17859-1999,第2级称为()办公计算机设定用户密码必须保证长度在8位数以上并含有()系统审计保护级# 安全标记保护级 结构化保护级 访问验证保护级数字 字母 特殊字符 数字、字母加特殊字符#
  • 数据库安全的目标包括()

    数据库安全的目标包括()ISO代表()创建用户账户属于访问控制的哪一部分?()防止用户逻辑推理获取数据的方法是()保密性;完整性;可控性 保密性;完控性;可用性 抗抵赖性;完整性;可用性 保密性;完整性;可
  • 根据我国国家标准GB17859-1999,第1级称为()

    根据我国国家标准GB17859-1999,第1级称为()访问控制是由谁创建的?()网络环境下的安全机制不包括()。下面()属于主动类型的黑客攻击行为。用户自主保护级# 系统审计保护级 安全标记保护级 结构化保护级信息管
  • CC的第一部分是()

    CC的第一部分是()蹭网的主要目的是()?进入涉密场所前,正确处理手机的行为是()。某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有()PDRR模型不
  • 按照TCSEC的等级划分,自主安全保护类,称为()

    按照TCSEC的等级划分,自主安全保护类,称为()实体鉴别遵循范式的不同分类,不包括以下哪个()A类 B类 C类# D类基于未知生物的鉴别# 基于已知客体的鉴别 基于持有客体的鉴别 基于生物测量的鉴别
  • 影响隐通道带宽的因素,不包括()

    影响隐通道带宽的因素,不包括()下列哪些关于数字签名的说法是正确的?()工作人员失误引起的安全问题属于()IPSec VPN不太适合用于()噪音与延迟 编码 原语的选择 数据的多少#数字签名只保证保密性 数字签名只
695条 1 2 3 4 5 6 7 8 ... 17 18
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号