必典考网
查看所有试题
  • 根据我国国家标准GB17859-1999,第4级称为()

    根据我国国家标准GB17859-1999,第4级称为()对保密性的一些威胁包括()设计安全策略的建议方法是()更改密码的原因包括()软件系统的脆弱性包括()主体所能访问的客体的表,称为()下列关于WebLogic口令长度配
  • 根据我国国家标准GB17859-1999,第3级称为()

    根据我国国家标准GB17859-1999,第3级称为()建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()哪一类备用的数据处理设备配备了全部维持运行所需的资源?()按照BLP模型,低安全级的主体,不允许获得
  • 按照TCSEC的等级划分,验证安全保护类,称为()

    按照TCSEC的等级划分,称为()在面试期间,应该让工作候选人参观()r权,是指()一般密级划分为4个级别,分别是()A类# B类 C类 D类完整的设施 除非得到授权,才能参观公共区域# 服务器室 布线室读权# 写权 添加权 执
  • 按照TCSEC的等级划分,最小保护类,称为()

    按照TCSEC的等级划分,最小保护类,称为()追溯动作来源的过程称为()下面关于有写保护功能的U盘,说法不正确的是()。内网办公计算机禁止使用()A类 B类 C类 D类#计费 接受 可追究性# 现状上面一般有一个可以拔动
  • 在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为(

    在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()信息系统的恢复责任一般分配给?()按照商业安全策略,首要保护的属性是()10圈 12圈 14圈# 16圈业务连续性组 信息安全管理人员 信息技术管理部门#
  • MD5的第4步是()

    MD5的第4步是()信息所有者负责()主体请求得到某客体的添加权,需要使用()可信计算机系统评估准则对计算机系统的安全要求包括()附加填充位 附加长度 初始化MD缓冲区 按512位的分组处理输入消息#维护存储、处理
  • 需要系统审计员才能操作的是()

    需要系统审计员才能操作的是()目前最高的无线传输速度是()。在再授权范围内控制信息的流向称为()根据我国国家标准GB17859-1999,第2级称为()CC的内容包括()相对于端对端加密而言,属于链路加密的特点包括(
  • MD5的第2步是()

    MD5的第2步是()根据用户的生物特征验证身份不包括()附加填充位 附加长度# 初始化MD缓冲区 按512位的分组处理输入消息指纹 声音 视网膜 口令#
  • AES的明文分组长度,不能为()

    AES的明文分组长度,不能为()ISO代表()下面哪些不是信息安全策略文档策略的目标?()自主访问控制称为()64bits# 128bits 192bits 256bit内部标准组织 国际标准化组织# 国际标准组织 内部系统化组织以永远不必
  • MD5的计算过程,分为()

    MD5的计算过程,分为()()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。下列哪个进程是win2K系统第一个创建的进程()1步 2步 3步 5步#Access VPN Intranet VPN# Extranet VPN Intern
  • 维吉尼亚密码,属于()

    维吉尼亚密码,属于()RSA的理论基础是()单表替换 多表替换# 现代密码体制 非对称密码体制大数分解的困难性# 对数问题求解的困难性 算法过程的保密性 密钥可以变长
  • 对16圈DES的威胁比较大的攻击方式是()

    对16圈DES的威胁比较大的攻击方式是()就信息安全来说,MAC代表()设计安全策略的建议方法是()保密信息打算()常用于对信息资产的关键程度进行评级的两个准则是()穷举法 差分攻击法 线性攻击法# 生日攻击法介
  • 报文认证技术不包括()

    报文认证技术不包括()实施密码历史记录策略很重要,这是因为()在开发新应用系统时,下列哪些项应当首先处理?()一个好的SP(安全策略)不应包括哪个部分()OSI安全机制不包括()下列哪些通信协议是未经加密的
  • 审计过程,首先要进行()

    首先要进行()下列哪些关于数字签名的说法是正确的?()基于客套访问能力的表,称为()一般密级划分为4个级别,按照从低到高的顺序,分别是()RBAC模型框架,将授权分为()保密密钥的分发所采用的机制是()事件收
  • MD5的第5步是()

    MD5的第5步是()以下哪些连接方式是“物理隔离”()?BLP模型中,判定集中,no代表()IPSec VPN 中的IKE协议的主要作用是()输出# 按512位的分组处理输入消息 初始化MD缓冲区 附加长度涉密信息系统# 内部网络不直接
  • 破译RSA的难度与分解大整数的难度()

    破译RSA的难度与分解大整数的难度()相同 前者小于后者 前者小于或等于后者# 前者大于后者
  • 为了更好的对事件进行分析,需要()

    为了更好的对事件进行分析,需要()下面关于电子邮件恶作剧的陈述中哪些是正确的?()事件收集 事件过滤# 日志维护和查询 审计信息安全性保护它比病毒感染的电子邮件的危险性要小一些 它与病毒感染的电子邮件一样危
  • MD5的第一步是()

    MD5的第一步是()在开发新应用系统时,下列哪些项应当首先处理?()确定中断影响的过程被称为()下面关于有写保护功能的U盘,说法不正确的是()。BLP模型中,判定集中,yes代表()根据我国国家标准GB17859-1999,第1
  • 主体请求得到某客体的添加权,需要使用()

    主体请求得到某客体的添加权,需要使用()将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()禁止访问一个人的工作不需要的信息是()谁应当在灾难发生时负责发操作命令?()在默认情况下Windows X
  • 已知若干组明文密文对的破译方法,称为()

    已知若干组明文密文对的破译方法,称为()下面哪些不是信息安全策略文档策略的目标?()当组织提到“第三方”时,他们是指()当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()c权是指()惟密文攻击
  • RSA的理论基础是()

    RSA的理论基础是()系统审计控制是ISO17799:2000哪个安全领域的一部分?()目前我国计算机网络按照处理内容可划分哪些类型?()检测恶意流量和行为的手段不包括()影响隐通道带宽的因素,不包括()大数分解的困
  • 使用移位密码算法,加密“abc”,设密钥为a,则加密结果为()

    使用移位密码算法,设密钥为a,则加密结果为()以下关于国内信息化发展的描述,错误的是()。下面哪一个特点,不属于双宿主网关()abc bcd# cdf dfg从20世纪90年代开始,我国把信息化提到了国家战略高度。 成为联合国
  • 可以使用解密机的破译方法称为()

    可以使用解密机的破译方法称为()使用盗版软件的危害有()。Windows系统安全防护应考虑哪些方面()惟密文攻击 已知明文攻击 选择明文攻击 选择密文攻击#A、可能包含不健康的内容# B、可能携带计算机病毒# C、是违
  • RBAC96模型族中,引入约束的是()

    RBAC96模型族中,引入约束的是()哪两个部门之间必须具有清晰的通信规程?()下列哪些关于加密术的说法是正确的?()试遍所有密钥的破译方法是()在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()
  • RBAC96模型族中,包含角色层次和约束的模型是()

    RBAC96模型族中,包含角色层次和约束的模型是()业务连续性计划的首要目标是()一颗静止的卫星的可视距离达到全球表面积的()左右。主体请求得到某客体的添加权,需要使用()使用仿射密码算法,加密“b”,设密钥为,则
  • 只知道密文,分析密钥的方法属于()

    只知道密文,分析密钥的方法属于()保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()在ERP
  • 引入角色的机制是()

    引入角色的机制是()谁应该精心设计事件报告计划?()ESP协议负责加密,其模式是()防止非法用户进入系统的技术称为()MAC DAC RBAC# ABCRCEO CTO IT领导 ISO#传输模式# RC4模式 DES模式 SOAP模式身份鉴别# 访问
  • 主体请求得到某客体的读权,需要使用()

    主体请求得到某客体的读权,需要使用()对信息系统的访问包括()大多数组织限制下面哪些人访问敏感数据?()社交工程技术()实现后向应用系统添加安全控制()域名解析主要作用是什么?()军事安全策略为()双
  • 可以使用加密机的破译方法,称为()

    可以使用加密机的破译方法,称为()应该有谁签署权威声明?()下列哪些分类需要做多的保护?()你一般不会把下面哪些内容包含在更改控制日志下?()基于客套访问能力的表,称为()惟密文攻击 已知明文攻击 选择明
  • 使用仿射密码算法,加密“b”,设密钥为,则加密结果为()

    使用仿射密码算法,加密“b”,设密钥为,则加密结果为()社交工程技术()打电话请求密码属于()攻击方式。b c d e#永远不会涉及人 总会涉及人# 重点关注防火墙 不是很有用拒绝服务攻击 电话系统漏洞 社会工程学# 缓冲
  • RBAC96模型族中,基础模型是()

    RBAC96模型族中,基础模型是()信息安全面临的外部挑战有哪些?()。按照TCSEC的等级划分,自主安全保护类的等级划分为()RBAC0# RBAC1 RBAC2 RBAC3保密和技术防范工作“跟不上”新技术条件的发展的需要。 单位对信息
  • DES的明文分组长度是()

    DES的明文分组长度是()下列哪些项不应当发生在有应用程序处理的敏感数据上?()下面()属于主动类型的黑客攻击行为。64# 32 128 不定长数据丢失 数据修改 数据滥用 以上三项#拒绝服务# 中间人# 窃听 嗅探
  • 试遍所有密钥的破译方法是()

    试遍所有密钥的破译方法是()在运输介质时,应该看管它以便()内部U盘存储资料的区域分为()。穷举攻击# 统计分析攻击 数学分析攻击 电话攻击保护介质免遭人为损害 保护介质免遭物理损害 保护介质免遭环境损害 以
  • BLP模型属于()

    BLP模型属于()在线的生产数据应当()下列关于APT攻击的说法,正确的是()。根据用户知道什么,验证身份,包括()使用移位密码算法,加密“abc”,设密钥为a,则加密结果为()按照X.509版本一的证书结构。版本号的作用
  • 按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安

    按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是()在面试期间,应该让工作候选人参观()以下哪些策略对IP欺骗防御有效()自主安全性 简单安全性# *-特性 强制安全性完整的设施 除非得到授权
  • 把一个操作分成几个子操作,并由不同的用户分别执行,称为()

    把一个操作分成几个子操作,并由不同的用户分别执行,称为()BLP模型中,f4用于()MD5的计算过程,分为()良性事务 职责分散# 自主访问控制 强制访问控制给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系
  • BLP模型中,f2,f4用于()

    BLP模型中,f2,f4用于()对保密性的一些威胁包括()授予用户完成其工作所需的最少访问权限是()给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系统的每一个主体分配安全标记 给系统的每一个客体分配安
  • BLP模型中,判定集中,"?"代表()

    BLP模型中,判定集中,"?"代表()授予用户完成其工作所需的最少访问权限是()进入涉密场所前,正确处理手机的行为是()。OSI安全机制不包括()请求被执行 请求被拒绝 系统出错 请求出错#最少访问理念 最少协议理念
  • BLP模型中,判定集中,yes代表()

    BLP模型中,判定集中,yes代表()下面哪些陈述最好地描述了远程工作?()下列哪些关于散列函数的说法是正确的?()下列Unix没有提供的安全机制是()IT风险种类包括()请求被执行# 请求被拒绝 系统出错 请求出错通
  • BLP模型,不属于系统的安全特性的是()

    BLP模型,不属于系统的安全特性的是()按照X.509版本一的证书结构。签名算法标识符的作用是()自主安全性 简单安全性 *-特性 强制安全性#标识证书的版本 证书的唯一标识符 所用的数字签名算法和所需要的参数# 证书
695条 1 2 3 4 5 6 7 8 ... 17 18
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号