查看所有试题
- 针对网络黑客的攻击,我们常用的防范策略有()下面哪些不是信息安全基础设施策略的目标?()我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()信息安全风险评估的基本要素有()。审计子系统的功能包
- 在我国正式颁布的条例、法规中,对计算机病毒定义的是()《信息自由法案》允许任何人()提升或改变敏感度的过程称为()董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()最佳实
- 按照OSI参考模型,支持信息流保密的层包括()故障转移发电机提供()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()物理层#
链路层
网络层#
会话层
表示层监视发电机是否出故障
给出故障的发电机供电
提示电源
- 男,60岁。平素头晕头痛,半身不遂,根据由谁来进行授权后,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()在发送主机上报文是明文#
在中间节点上报文是明文#
在发送主机上报文是密文#
在中间节点上报文
- RSA密码体制生成及使用过程中,需要保密的元素有()以下关于国内信息化发展的描述,错误的是()。BLP模型,不属于系统的安全特性的是()内网办公计算机禁止使用()备份方式不包括()两个大素数p,q#
两个大素数的乘
- 属于对称密码体制的是()凯撒加密法是个()移位密码#
仿射密码#
维吉尼亚密码#
希尔密码#
DES#变换加密法
替换加密法#
变换与替换加密法
都不是
- 使用AES时,需要加密14圈的情形是()实时数据为何不出现在测试服务器上?()下列哪些是无线网络相对于有线网络的优势()。nk=4,nb=6
nk=4,nb=8#
nk=6,nb=8#
nk=8,nb=4#
nk=8,nb=6#因为测试服务器上的数据可被破坏
- 数字签名用于避免()下面哪些不是对信息进行分类的准则?()保密信息打算()下列哪些关于补丁部署的说法是正确的?()信任管理中的信任是()根据用户的生物特征验证身份不包括()BLP模型对安全系统的定义中,分
- 按照OSI参考模型,支持对等实体鉴别的层包括()网络层#
传输层#
会话层
表示层#
应用层#
- 审计子系统的功能包括()访问控制安全重点关注的是()可以使用解密机的破译方法称为()MD5的计算过程,分为()事件收集功能#
事件过滤功能#
对事件的分析和控制功能#
日志维护和查询功能#
审计信息安全性保护功能
- 按照OSI参考模型,支持访问控制的层包括()连续性计划的目标是能够()实体鉴别遵循范式的不同分类,不包括以下哪个()主体请求得到某客体的读权,需要使用()网络层#
传输层#
会话层
表示层#
应用层#成为完全可操作
- 按照OSI参考模型,支持无连接数据保密的层包括()ASP提供了下列哪些服务?()事件响应测试应该()要解决信任问题,使用()BLP模型中,f2,f4用于()MD5的第2步是()链路层#
网络层#
传输层#
会话层
表示层#编程
应
- RBAC模型框架,根据由谁来进行授权后,将授权分为()下列哪些关于散列函数的说法是正确的?()下列哪些是不部署补丁的理由?()根据用户的生物特征验证身份不包括()FTP服务一般运行在什么端口上()自主执行#
永
- 按照OSI参考模型,支持连接保密的层包括()应该在雇佣过程的哪个阶段开始人员安全实践?()BLP模型中,f4用于()审计过程,首先要进行()物理层#
链路层#
网络层#
传输层#
会话层面试#
推荐
招聘
定位给系统的每一
- 使用AES时,需要加密12圈的情形是()下面哪些是多因子身份验证的例子?()下列哪些关于加密术的说法是正确的?()BLP模型定义的安全特性包括()按照OSI参考模型,支持对等实体鉴别的层包括()相对于端对端加密而
- BLP模型对安全系统的定义中,分别定义了()在开发新应用系统时,下列哪些项应当首先处理?()安全状态#
初始状态
安全状态序列#
安全系统
系统的安全出现#确定敏感数据应当如何由新的应用系统进行处理的风险评估#
补
- RBAC模型框架,根据授权的有效期的长短,将授权分为()下面哪些不是信息安全基础设施策略的目标?()关于漏洞错误的是()信息安全体系框架不包括()同一性授权
永久性授权#
全部性授权
临时性授权#
执行性授权指派
- BLP模型的第5条规则可以用于()哪一类备用的数据处理设备配备了全部维持运行所需的资源?()以下哪些是政府系统信息安全检查的主要内容()?信息安全面临的外部挑战有哪些?()。要解决信任问题,使用()一个主
- 按照TCSEC的等级划分,强制安全保护类的划分为()下一代互联网的标志是?()防止信息非授权的泄露,称为()办公计算机设定用户密码必须保证长度在8位数以上并含有()标识安全保护#
结构化保护#
安全域#
物理保护
- 双宿主网关的优势包括()在运输介质时,有助于发现入侵#
可以用于身份验证服务器及代理服务器等功能#
站点系统的名字和IP地址,对Internet系统是屏蔽的#
成本更低保护介质免遭人为损害
保护介质免遭物理损害
保护介质
- 按照X.509版本一的证书结构。签名算法标识符的作用是()根据我国国家标准GB17859-1999,第4级称为()标识证书的版本
证书的唯一标识符
所用的数字签名算法和所需要的参数#
证书颁发者的可识别名系统审计保护级
安全
- BLP模型定义的安全特性包括()具有全面安全策略的雇员版本的最有说服力的理由是()下面哪些不是信息安全基础设施策略的目标?()测试环境应当()按照OSI参考模型,支持选择字段保密的层包括()无条件安全性
简单
- 影响隐通道带宽的因素包括()防止非法用户进入系统的技术称为()MD5的计算过程,分为()FTP服务一般运行在什么端口上()噪音与延迟#
编码#
原语的选择#
剧情因素#
系统配置的影响#身份鉴别#
访问控制
信息流控制
- OSI规定的网络服务包括()可以把组织的安全描述为()CPTED代表()更改管理过程中的第一步是什么?()按照TCSEC的等级划分,验证安全保护类,称为()鉴别服务#
访问控制服务#
数据加密服务#
售后服务
培训服务把策
- BLP模型的基本元素包括()威胁()漏洞。信息分类系统用在下列哪些组织中?()大多数组织限制下面哪些人访问敏感数据?()常用于对信息资产的关键程度进行评级的两个准则是()MD5的计算过程,分为()在LINUX系统
- 可信计算机系统评估准则对计算机系统的安全要求包括()打电话请求密码属于()攻击方式。属于对称密码体制的是()安全策略#
标记#
责任#
识别#
保证#拒绝服务攻击
电话系统漏洞
社会工程学#
缓冲区攻击移位密码#
- CC的内容包括()信息系统的恢复责任一般分配给?()以下哪些是涉密信息系统开展分级保护工作的环节()。下面对云计算基础设施即服务(ISSA)描述正确的是?()凯撒加密法是个()简介#
一般模型#
安全功能要求#
- 下面哪一个特点,不属于双宿主网关()以下哪些连接方式是“物理隔离”()?相对于链路加密而言,属于端对端加密的特点包括()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()网关将受保护的网络与外部网络完
- 按照X.509版本一的证书结构。版本号的作用是()下列哪些关于补丁的说法是正确的?()下列哪些属于4G标准()。使得信息沿着能保证信息安全的方向流动,称为()审计过程,首先要进行()标识证书的版本#
证书的唯一
- 按照TCSEC的等级划分,自主安全保护类的等级划分为()自主安全保护#
受控访问保护#
物理保护
人事保护
法律法规保护
- 建造防火墙的准则包括()分类标准是下列哪篇文档的第5节?()当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。r权
- 可以执行关闭审计开关的人员是()IDS系统中哪个部件是对分析结果作出反应的功能单元()系统管理员
安全管理员
所有人员
系统审计员#事件产生器
事件分析器#
响应单元
事件数据库
- 根据我国国家标准GB17859-1999,第5级称为()移走财产策略的目的是什么?()谁应当在灾难发生时负责发操作命令?()实体鉴别遵循范式的不同分类,不包括以下哪个()可以用来签发证书的介质,以下所列错误的是()系
- 不属于审计粒度的是()策略所有者(ownership)意味着所有者()客体
用户
〈用户,客体〉
时间#可以免费使用策略
保留对策略的权力并且可以销售它
负责维护策略文档#
可以随意更改策略
- 根据我国国家标准GB17859-1999,第2级称为()办公计算机设定用户密码必须保证长度在8位数以上并含有()系统审计保护级#
安全标记保护级
结构化保护级
访问验证保护级数字
字母
特殊字符
数字、字母加特殊字符#
- 数据库安全的目标包括()ISO代表()创建用户账户属于访问控制的哪一部分?()防止用户逻辑推理获取数据的方法是()保密性;完整性;可控性
保密性;完控性;可用性
抗抵赖性;完整性;可用性
保密性;完整性;可
- 根据我国国家标准GB17859-1999,第1级称为()访问控制是由谁创建的?()网络环境下的安全机制不包括()。下面()属于主动类型的黑客攻击行为。用户自主保护级#
系统审计保护级
安全标记保护级
结构化保护级信息管
- CC的第一部分是()蹭网的主要目的是()?进入涉密场所前,正确处理手机的行为是()。某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有()PDRR模型不
- 按照TCSEC的等级划分,自主安全保护类,称为()实体鉴别遵循范式的不同分类,不包括以下哪个()A类
B类
C类#
D类基于未知生物的鉴别#
基于已知客体的鉴别
基于持有客体的鉴别
基于生物测量的鉴别
- 影响隐通道带宽的因素,不包括()下列哪些关于数字签名的说法是正确的?()工作人员失误引起的安全问题属于()IPSec VPN不太适合用于()噪音与延迟
编码
原语的选择
数据的多少#数字签名只保证保密性
数字签名只