必典考网
查看所有试题
  • 主体所能访问的客体的表,称为()

    主体所能访问的客体的表,称为()就信息安全来说,完整性是()将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()大数据中的数据多样性包括()。信息安全风险评估的基本要素有()。BLP模型定义的
  • e权是指()

    e权是指()以下关于国内信息化发展的描述,错误的是()。未经许可,在系统中产生虚假数据,称为()建造防火墙的准则包括()下列选项中安全性级别最高的RAID级别为()读权 写权 添加权 执行权#从20世纪90年代开始,
  • d权是指()

    d权是指()抗干扰的能力称为()建造防火墙的准则包括()读权 写权 添加权 删除权#保密性 可靠性# 可用性 可控性记住安全策略# 保证防火墙能如实地实现这一安全策略# 对于安全策略中难于负担的方面,要针对处理# 尽
  • 采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(

    采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于()维吉尼亚密码,属于()审计跟踪可以实现多种安全相关目标,但不包括()。在ISO27001中,对信息安全的“可用性”的描述是()物理安全 人事安全 法律安全
  • 根据用户的生物特征验证身份不包括()

    根据用户的生物特征验证身份不包括()软件系统的脆弱性包括()以下()不是存储技术。指纹 声音 视网膜 口令#温度影响计算机正常工作 湿度影响计算机正常工作 尘埃影响计算机正常工作 操作平台软件有漏洞#SATA# DA
  • c权是指()

    c权是指()分类标准是下列哪篇文档的第5节?()读权 拥有权# 控制权 执行权ISO2001 NIST17799 ISO17799# NISTSP80-300
  • 自主访问控制称为()

    自主访问控制称为()下面哪些是所有美国联邦信息安全规章的公共元素?()当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()在运输介质时,应该看管它以便()无线网络存在的威胁有()。按照
  • 检测恶意流量和行为的手段不包括()

    检测恶意流量和行为的手段不包括()基于模式匹配的分析 基于特征的分析 基于流量异常的分析 基于防御攻击的分析#
  • IPsec传输模式中,各主机不能分担IPsec处理负荷。

    IPsec传输模式中,各主机不能分担IPsec处理负荷。哪一类备用的数据处理设备只配备了电源和HAVC?()下列选项中安全性级别最高的RAID级别为()正确# 错误热站 温站 冷站# 非现场站RAID0 RAID1# RAID3 RAID5
  • 虚拟专用网使用()来保证连接的安全可靠。

    虚拟专用网使用()来保证连接的安全可靠。UPS代表()连续性计划的目标是能够()一个好的SP(安全策略)不应包括哪个部分()为了更好的对事件进行分析,需要()隧道协议和安全规划 加密和隧道协议# 访问管理和加
  • L2TP是一种具有完善安全功能的协议。

    L2TP是一种具有完善安全功能的协议。如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。AES的明文分组长度,不能为()IPSec VPN 中的IKE协议的主要作用是()正确# 错误拒绝服务攻击 口令破解
  • IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提

    IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。信息安全风险评估的基本要素有()。虚拟专用网使用()来保证连接的安全可靠。为了对网络边界或关键节点实
  • IPsec传输模式不会暴露子网内部的拓扑结构。

    IPsec传输模式不会暴露子网内部的拓扑结构。引入角色的机制是()正确# 错误MAC DAC RBAC# ABCR
  • IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处

    IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。我国具有自主知识产权的高端通用芯片代表性产品有()。不属于审计粒度的是()正确# 错误“龙芯”64位高性能多核通用CPU。# 麒
  • 虚拟专用网的要素不包含()

    虚拟专用网的要素不包含()当事件发生时()防范ARP欺骗攻击的主要方法有()。安全防火墙 VPN客户端 VPN服务器 网络虚拟服务器#业务应该关闭 所有的计算机应该关机 应该锁上所有的门 应该使用定义的机制立即报告它
  • L2TP有两种实现方式:强制模式和自愿模式。

    L2TP有两种实现方式:强制模式和自愿模式。基于客套访问能力的表,称为()在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()正确# 错误授权表 能力表# 稀疏矩阵 访问控制矩阵10圈 12圈 14圈# 16圈
  • 消息的建立是1个3次握手的过程。

    消息的建立是1个3次握手的过程。下面哪些人负责实施适当的安全控制?()访问控制安全重点关注的是()灾难的最好描述为()属于“软”攻击手段的是()自主访问控制称为()信息系统安全分为()授权用户能使用资源的
  • ESP协议负责加密,其模式是()

    ESP协议负责加密,其模式是()关于漏洞错误的是()关于实体,正确的说法是()传输模式# RC4模式 DES模式 SOAP模式漏洞指的是应用、产品或设备的薄弱环节 攻击者可以通过漏洞以获取单位系统的权限 漏洞会泄露系统数
  • 自然灾害引起的安全问题,称为()

    自然灾害引起的安全问题,称为()系统审计控制是ISO17799:2000哪个安全领域的一部分?()屏蔽数据电缆可以防止()下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()物理安全# 法律安全 人事安全 技术安全合规
  • 以下VPN不常使用的协议是()

    以下VPN不常使用的协议是()社交工程技术()授权用户能使用资源的性质称为()软件开发者对要发布的软件进行数字签名,并不能保证()点对点隧道协议 ESP协议# 第二层隧道协议 IPSec协议永远不会涉及人 总会涉及人#
  • L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说

    L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。根据我国国家标准GB17859-1999,第2级称为()正确# 错误系统审计保护级# 安全标记保护级 结构化保护级 访问验证保护级
  • 工作人员失误引起的安全问题属于()

    工作人员失误引起的安全问题属于()有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。物理安全 人事安全# 法
  • IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提

    IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。正确# 错误
  • L2TP通过隧道技术实现在IP网络上传输的PPP分组。

    L2TP通过隧道技术实现在IP网络上传输的PPP分组。禁止访问一个人的工作不需要的信息是()无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?正确# 错误访问需要理念 需要监视理念 知情权理念#
  • 在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫/出站呼

    在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫/出站呼叫的建立过程提供了认证机制。正确# 错误
  • S-HTTP除了提供机密性以外,还提供了对公钥密码及数字签名的支持

    S-HTTP除了提供机密性以外,还提供了对公钥密码及数字签名的支持。下列哪些关于散列函数的说法是正确的?()在默认情况下Windows XP受限用户拥有的权限包括()。打电话请求密码属于()攻击方式。正确# 错误它接受
  • 实现SET支付,持卡者、商家、支付网关各CA必须同时支持SET,因而

    实现SET支付,持卡者、商家、支付网关各CA必须同时支持SET,因而各方建议和协调造成其互操作性差。下面哪一项不会被看做是“安全事件”?()r权,是指()上网过程中,下列行为恰当的是()正确# 错误丧失保密性 破坏完整
  • 实体鉴别遵循范式的不同分类,不包括以下哪个()

    实体鉴别遵循范式的不同分类,不包括以下哪个()已知若干组明文密文对的破译方法,称为()为了更好的对事件进行分析,需要()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()基于未知生物的鉴别# 基于已知
  • 交叉认证的基本目的是两个CA之间建立信任关系,交叉认证()

    交叉认证的基本目的是两个CA之间建立信任关系,交叉认证()下面关于保密性协议的陈述中哪些是不正确的?()确定可能中断运行的威胁的过程被称为()只能是单边的 只能是相互的 可以是单边的,也可以是相互的# 两者皆
  • 网络管理协议的关键功能包括:Get、Set和Trap。

    网络管理协议的关键功能包括:Get、Set和Trap。信任策略不包括()根据我国国家标准GB17859-1999,第5级称为()正确# 错误委托策略 安全策略# 否定授权策略 义务策略系统审计保护级 安全标记保护级 结构化保护级 访
  • SET优点之一是对支持智能卡做了很多特别规定,解决了智能卡与电

    SET优点之一是对支持智能卡做了很多特别规定,解决了智能卡与电子商务的结合,并且在SSL上成功的实现了这样的设计。有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()下列哪些
  • 在PGP中,每个常规的密钥不只使用一次。

    在PGP中,每个常规的密钥不只使用一次。允许雇主请求下面哪些记录?()网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()下面哪些一般不是监视管理访问的原因?()下一
  • 电子服务开发中的两个主要计划是()

    电子服务开发中的两个主要计划是()发布的针对Web设计师的工作说明不应该包括()针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。预防感染智能手机恶意代码的措施有()。按照BLP模型,定义的状态
  • UDDI/SOAP/WSDL计划中,发现与集成标准的是()

    UDDI/SOAP/WSDL计划中,发现与集成标准的是()社交工程技术()当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()下列攻击中,能导致网络瘫痪的有()。SOAP UDDI# WSDL ABC都是永远不会涉及人 总会
  • 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技

    在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。根据我国国家标准GB17859-1999,第3级称为()正确# 错误系统审计保护级 安全标记保护级# 结构化保护级 访问验证保护级
  • 信任管理中的信任是()

    信任管理中的信任是()当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()不可传递的# 不可构造的 对称的 可逆的所有的事件都具有相同的严重性级别:重要 每个事件都具有不同的严重性级别,并
  • 恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种(

    恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()社交工程技术()给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个
  • 网络管理协议的一个关键功能Get是通过Get-Request、Get-Response

    网络管理协议的一个关键功能Get是通过Get-Request、Get-Response和Get-Next-Request3种消息来实现的。下一代互联网的标志是?()正确# 错误物流网 IPv6# 云计算 IPv4
  • IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在

    IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在主机A和主机B之间传输的数据的内容。以下可以有效提升企业在使用云计算时的安全性的有()正确# 错误基于角色的用户访问# 高风险数据防护# 允许所有设备
  • SSL采用的加密技术既有对称密钥,也有公开密钥。

    SSL采用的加密技术既有对称密钥,也有公开密钥。应该把权威声明发布和分发给()正确# 错误董事会 用户团体 供应商 上面都是#
695条 1 2 ... 4 5 6 7 8 9 10 ... 17 18
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号