必典考网
查看所有试题
  • BLP模型中,f1,f3用于()

    BLP模型中,f1,f3用于()通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系统的每一个主体分配安全标记# 给系统的每一个客体分配安全标记T
  • BLP模型中,f3用于()

    BLP模型中,f3用于()下面哪些一般不是监视管理访问的原因?()主体所能访问的客体的表,称为()数据容灾的基础是()给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系统的每一个主体分配范畴集# 给系
  • 军事安全策略为()

    不省人事,半身不遂,牙关紧闭,向下写 向下读,向下写防火墙、病毒防护、校验和实用程序 防火墙、病毒防护、数字签名 防火墙、入侵检测、电子邮件加密 病毒防护、数字签名、用户培训#中风中经络络脉空虚风邪入中 中风中
  • BLP模型中,f1用于()

    BLP模型中,f1用于()安全周界是()对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()目前国内对信息安全人员的资格认证为()。在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()
  • BLP模型中,判定集中,no代表()

    判定集中,no代表()更改密码的原因包括()恶意对手可能试图破坏鉴别机制,按照从低到高的顺序,分别是()请求被执行 请求被拒绝# 系统出错 请求出错符合密码过期策略 加强安全性,绝密# 秘密,一般,机密,绝密 一般,机
  • BLP模型中,f4用于()

    BLP模型中,f4用于()实施密码历史记录策略很重要,这是因为()保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。下面关于有写保护功能的U盘,说法不正确的是()。电子服务开
  • 按照BLP模型,自主授权的安全性质,是()

    按照BLP模型,自主授权的安全性质,是()Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。自主安全性# 简单安全性 *-特性 强制安全性来宾
  • BLP模型中,f2用于()

    BLP模型中,f2用于()下列哪些关于补丁的说法是正确的?()打电话请求密码属于()攻击方式。技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。给系统的每一个主体分配密级 给系统的每一个客体分配密级
  • 按照BLP模型,定义的状态转换规则,共有()

    按照BLP模型,定义的状态转换规则,共有()下面哪些是CPTED战略?()目前国内对信息安全人员的资格认证为()。关于无线网络的基础架构模式,下面说法正确的是()?数字签名用于避免()在我国正式颁布的条例、法规
  • 一般密级划分为4个级别,按照从低到高的顺序,分别是()

    一般密级划分为4个级别,按照从低到高的顺序,分别是()影响隐通道带宽的因素,秘密,一般,机密,秘密,绝密,机密,秘密噪音与延迟 编码 原语的选择 数据的多少#国家立法权、地方立法权、行政立法权# 行政立法权、地方立法
  • 抗干扰的能力称为()

    抗干扰的能力称为()可以把组织的安全描述为()授权用户能使用资源的性质称为()保密性 可靠性# 可用性 可控性把策略警卫派驻到正门入口 管理与安全相关的活动# 要求雇员佩戴徽章 防弹玻璃保密性 完整性 可用性#
  • 阻止传输过程中,数据被窃取的最好方法是()

    阻止传输过程中,数据被窃取的最好方法是()分析的定性法使用().当事件发生时()身份鉴别 访问控制 信息流控制 数据加密#严格的数量 统计信息 专家意见# 一般的人口调查业务应该关闭 所有的计算机应该关机 应该锁
  • 按照军事安全策略,首要保护的属性是()

    按照军事安全策略,首要保护的属性是()防范网络监听最有效的方法是()。POP3与IMAP4相比,POP3应用()。未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()维吉尼亚密码,属于()下面哪一个特
  • 不能否认自己的行为,称为()

    不能否认自己的行为,称为()通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()不能有效减少收到垃圾邮件数量的方法是()。中国石化数字证书管理系统(PKI/CA)所能提供的服务有
  • 违反安全策略的方式,传输信息的隐蔽通道,称为()

    违反安全策略的方式,传输信息的隐蔽通道,称为()允许面试官把以下哪些方面展示给工作候选人?()报文认证技术不包括()推理 加密 隐通道# 鉴别详细的客户列表 高级管理层的家庭电话号码 安全弱点 工作职位的职责
  • 选择口令时,应该()

    选择口令时,应该()最常被忽视的安全原则是()移走财产策略的目的是什么?()业务连续性计划的首要目标是()威胁和攻击的主要来源不包括()。用户容易记忆# 长期固定 容易被发现 写在纸张上完整性# 一体化 可用
  • 防止非法用户进入系统的技术称为()

    防止非法用户进入系统的技术称为()ASP提供了下列哪些服务?()BLP模型中,f1,f3用于()为了更好的对事件进行分析,需要()根据我国国家标准GB17859-1999,第2级称为()关于远程桌面的描述,正确的是()身份鉴别#
  • 防止用户逻辑推理获取数据的方法是()

    防止用户逻辑推理获取数据的方法是()哪一类备用的数据处理设备只配备了电源和HAVC?()第四代移动通信技术(4G)包括()?IPSec VPN 中的IKE协议的主要作用是()下列Unix没有提供的安全机制是()下面()属于
  • 在再授权范围内控制信息的流向称为()

    在再授权范围内控制信息的流向称为()所有用户都知道如何执行下面哪些任务是重要的?()创建用户账户属于访问控制的哪一部分?()BLP模型定义的安全特性包括()网络连接防护技术不包括()保密性 完整性 可用性
  • 保持信息不被篡改的特性,称为()

    保持信息不被篡改的特性,称为()就信息安全来说,RBAC代表()可以执行关闭审计开关的人员是()BLP模型的基本元素包括()保密性 完整性# 可用性 可控性基于规则的身份验证控制 基于角色的授权控制 基于角色的访问
  • 根据安全的需要,系统应设置管理的类,有()

    根据安全的需要,系统应设置管理的类,有()应该在雇佣过程的哪个阶段开始人员安全实践?()在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()某网站的主页被人篡改,
  • 授权用户能使用资源的性质称为()

    授权用户能使用资源的性质称为()保密性 完整性 可用性# 可控性
  • 防止信息非授权的泄露,称为()

    防止信息非授权的泄露,称为()应该有谁签署权威声明?()事件响应测试应该()下列关于网络安全协议描述正确的是?()按照军事安全策略,首要保护的属性是()Windows默认帐户应如何管理()保密性# 完整性 可用性
  • 使得信息沿着能保证信息安全的方向流动,称为()

    使得信息沿着能保证信息安全的方向流动,称为()权威声明的目的是()保密信息打算()测试环境应当()MD5的第5步是()按照TCSEC的等级划分,自主安全保护类的等级划分为()上网过程中,下列行为恰当的是()身份鉴
  • 按照商业安全策略,首要保护的属性是()

    按照商业安全策略,首要保护的属性是()保密性 完整性# 可用性 抗抵赖性
  • 根据用户知道什么,验证身份,包括()

    根据用户知道什么,验证身份,包括()下列哪些关于软件的说法是正确的?()下列哪些是不部署补丁的理由?()常用的对称密码算法有哪些?()口令验证# 视网膜 指纹 声音软件的beta版本应当安装在在线服务器上# 软件
  • 保证所有的访问都是经过授权的,称为()

    保证所有的访问都是经过授权的,称为()大数据中所说的数据量大是指数据达到了()级别?打电话请求密码属于()攻击方式。按照X.509版本一的证书结构。签名算法标识符的作用是()使用AES时,需要加密12圈的情形是(
  • r权,是指()

    r权,是指()目前我国计算机网络按照处理内容可划分哪些类型?()PKI架构通常分为CA层次、CA网、单CA和()关于实体,正确的说法是()PDRR模型不包括()。读权# 写权 添加权 执行权党政机关内网# 涉密网络# 互联网
  • w权是指()

    w权是指()有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。读权 写权# 添加权 执行权CMOS 系统账户登录 屏保锁定# 锁定
  • O权是指()

    O权是指()信息安全面临的外部挑战有哪些?()。以下哪个是Windows下,权限最高的真实帐户()读权 拥有权# 添加权 执行权保密和技术防范工作“跟不上”新技术条件的发展的需要。 单位对信息安全不够重视,纪律松弛、
  • 基于客套访问能力的表,称为()

    基于客套访问能力的表,称为()格式化硬盘驱动器不能执行下面哪些任务?()变换加密法是个()按照BLP模型,定义的状态转换规则,共有()授权表 能力表# 稀疏矩阵 访问控制矩阵使驱动器上以前的数据是不可恢复的# 不
  • 信息系统安全分为()

    信息系统安全分为()凯撒加密法是个()可以使用解密机的破译方法称为()审计子系统的功能包括()数据容灾的基础是()1类 2类 3类 4类#变换加密法 替换加密法# 变换与替换加密法 都不是惟密文攻击 已知明文攻击
  • 未经许可,使得资源不能使用,称为()

    未经许可,使得资源不能使用,称为()新办公计算机入内网需满足的要求有()窃取 篡改 伪造 拒绝服务#关闭默认共享# 设置用户密码# 安装杀毒软件# 安装桌面终端#
  • 属于“硬攻击”手段的是()

    属于“硬攻击”手段的是()就信息安全来说,完整性是()不具备测试环境的哪种时机是可接受的?()上网过程中,下列行为恰当的是()断电# 删除程序 篡改程序 破坏保护组织的声誉 保护系统资源免遭意外损害 保护系统信
  • 软件系统的脆弱性包括()

    软件系统的脆弱性包括()谁应该给事件指定严重性级别?()信息安全风险评估的基本要素有()。防止信息非授权的泄露,称为()温度影响计算机正常工作 湿度影响计算机正常工作 尘埃影响计算机正常工作 操作平台软件
  • 网络通信的脆弱性包括()

    网络通信的脆弱性包括()BLP模型中,f3用于()操作平台软件有漏洞 应用平台软件有漏洞 应用业务软件有漏洞 通信线路可能被搭线窃听#给系统的每一个主体分配密级 给系统的每一个客体分配密级 给系统的每一个主体分配
  • 未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源

    未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()RADIUS的主要功能是()Windows系统安全防护应考虑哪些方面()系统自身物理安全的脆弱性不可能从()加以识别。窃取 篡改# 伪造 拒绝服务验证
  • 关于实体,正确的说法是()

    关于实体,正确的说法是()中国石化网络准入控制系统在进行户身份认证时是根据()核实。主体都是客体 客体都是主体 主体集合=客体集合 在一定的场合下,主体都可以作为客体#OA服务器 数据库服务器 radius服务器 活动
  • 属于“软”攻击手段的是()

    属于“软”攻击手段的是()不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()实现后向应用系统添加安全控制()断电 删除程序# 盗窃计算机 直接损害计算机CEO ISO# 他们
  • 未经许可,在系统中产生虚假数据,称为()

    未经许可,在系统中产生虚假数据,称为()对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()按照TCSEC的等级划分,最小保护类,称为()窃取 篡改 伪造# 拒绝服务输出验证 输入验证# 输出测试 输入测
695条 1 2 3 4 5 6 7 8 ... 17 18
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号