查看所有试题
- SSL是位于TCP/IP层和数据链路层的安全通信协议。信息安全风险评估的基本要素有()。按照X.509版本一的证书结构。签名算法标识符的作用是()正确#
错误信息资源面临威胁#
信息资源的脆弱性#
需保护的信息资产#
存在
- S-HTTP不要求客户公钥认证,因此它支持对称密钥操作模式。属生物测量鉴别的生理特征的优点()正确#
错误易用#
不依赖于母语或自然语言
适用于计算机
使用历史长,接受程度高
- SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()BLP模型,不属于系统的安全特性的是()正确#
错误绝缘
隔离#
封闭
隐
- 关于漏洞错误的是()最佳实践规定事件报告培训至少应该()哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()软件开发者对要发布的软件进行数字签名,并不能保证()漏洞指的是应
- ASP提供了下列哪些服务?()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。以下哪些是政府系统信息安全检查的主要内容()?防范ADSL拨号攻击的
- IDS系统中哪个部件是对分析结果作出反应的功能单元()事件产生器
事件分析器#
响应单元
事件数据库
- 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。破译RSA的难度与分解大整数的难度()MD5的第2步是()验收
系统测评#
检查
评审相同
前者小于后者
前者小于或等于后者#
前
- 属生物测量鉴别的生理特征的优点()把一个操作分成几个子操作,并由不同的用户分别执行,称为()报文认证技术不包括()易用#
不依赖于母语或自然语言
适用于计算机
使用历史长,接受程度高良性事务
职责分散#
自主访
- 一个好的SP(安全策略)不应包括哪个部分()引入角色的机制是()已知若干组明文密文对的破译方法,称为()访问策略
复用性策略#
维护策略
职能策略MAC
DAC
RBAC#
ABCR惟密文攻击
已知明文攻击#
选择明文攻击
选择
- 下列对CA描述错误的是()变换加密法是个()BLP模型,不属于系统的安全特性的是()个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单
- 打电话请求密码属于()攻击方式。UDDI/SOAP/WSDL计划中,发现与集成标准的是()相对于端对端加密而言,属于链路加密的特点包括()拒绝服务攻击
电话系统漏洞
社会工程学#
缓冲区攻击SOAP
UDDI#
WSDL
ABC都是在发送
- PKI架构通常分为CA层次、CA网、单CA和()在运输介质时,应该看管它以便()属于对称密码体制的是()物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保
- 鉴别应用的建议标准是()信息安全风险评估的基本要素有()。小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()上网过程中,下列行为恰当的是()X.709
X.609
X.509#
X
- SET中()不知道信用卡细节。隔层数据电缆可以防止()商家#
客户
付款网关
签发人窃听
电风暴
电缆的干扰
火灾#
- 哈希函数满不满足下列哪个性质()如果组织使用MAC并且授予用户绝密许可证,它意味着()下列哪些是不部署补丁的理由?()压缩性,防碰撞
压缩性,不相关性
局部单向性,相关性#
防碰撞,局部单向用户可以自动访问所有绝
- 个人身份识别要解决的两个问题()“核高基”是()的简称。DES的明文分组长度是()验证;检测
辨别;验证#
辨别;检测
验证;获取核心数据产品
高端通用芯片#
核心电子器件#
基础软件产品#64#
32
128
不定长
- 信任策略不包括()在网络安全体系构成要素中“响应”指的是()。委托策略
安全策略#
否定授权策略
义务策略环境响应和技术响应
一般响应和应急响应#
系统响应和网络响应
硬件响应和软件响应
- 权威声明的目的是()具有全面安全策略的雇员版本的最有说服力的理由是()防止信息非授权的泄露,称为()IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监控和问题处理结果进行审核。恐吓用户
传达明
- 变换加密法是个()RSA密码体制生成及使用过程中,需要保密的元素有()将文本块换成另一块文本块
将文本字符换成另一字符#
严格的行换列
对输入文本进行转换,得到密文两个大素数p,q#
两个大素数的乘积n
n的欧拉函数
- 凯撒加密法是个()禁止访问一个人的工作不需要的信息是()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()C类地址适用于()。与信息相关的四大安全原则是()变换加密法
替换加密法#
变换与替换加密法
- 具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()就信息安全来说,RBAC代表()下列哪一个不是业务连续性计划的组件?()血浆蛋白结合率高#
分布容积小#
安全范围窄#
消除半衰期长
分
- 信息安全策略分为()和()两个层次。选择采纳ISO17799框架的组织必须()对于数字签名,以下哪些是正确的描述?()系统保护技术不包括()信息安全方针;具体的信息安全策略使用建议的每个策略、标准和准则
为每个
- 在非对称密码算法中,公钥()建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()打电话请求密码属于()攻击方式。在我国正式颁布的条例、法规中,对计算机病毒定义的是()必须发布
要与别人共享#
要
- 网络故障管理的基本步骤包括()、()和()。一颗静止的卫星的可视距离达到全球表面积的()左右。未经许可,在系统中产生虚假数据,称为()发现问题;分析问题;解决问题40%#
50%
30%
20%窃取
篡改
伪造#
拒绝服务
- 干土的质量为115.80g,体积为60cm,它的干重度为()。下列哪些关于软件的说法是正确的?()未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()BLP模型中,f3用于()对16圈DES的威胁比较大的攻击
- 要解决信任问题,使用()对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?公钥
自签名证书
数字证书
数字签名#受理备案的公安机关应当对第四级信息系统运营、使用单位的信息
- 信息安全风险评估的基本要素有()。下面哪些不是事件响应和恢复的目标?()“核高基”是()的简称。PKI架构通常分为CA层次、CA网、单CA和()关于通过hash计算获得的摘要,下面说法正确的是()信息资源面临威胁#
信
- 密钥交换问题的最终方案是使用()当前的外包趋势日益成为一种安全关注,这是因为()护照
数字信封
数字证书#
消息摘要它可以消减成本
它可能要求实现虚拟专用网(VPN)#
有可能减少对谁访问数据以及可能把数据存储
- 简单操作系统的功能有()。以下哪些是政府系统信息安全检查的主要内容()?IT风险种类包括()A、操作命令的执行#
B、文件服务#
C、控制外部设备#
D、支持高级程序设计语言编译程序#信息安全组织机构#
日常信息安
- 男,60岁。平素头晕头痛,发病时突然昏倒,口舌歪斜,面赤身热,脉弦数。其诊断是()下面哪些不是事件响应和恢复的目标?()信息安全体系框架不包括()中风中经络络脉空虚风邪入中
中风中经络肝肾阴虚风阳上扰
中风中
- 系统运行安全管理的目标是确保系统运行过程中的安全性,主要包括()、()、()、()、()和()等几个方面。与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()如果某个网站允许用户能上传任
- 使用盗版软件的危害有()。选择采纳ISO17799框架的组织必须()实体鉴别遵循范式的不同分类,不包括以下哪个()小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()以下
- 密码分析员负责()信息分类系统用在下列哪些组织中?()如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。给Word文件设置密码,可以设置的密码种类有()?虚拟专用网使用()来保证连接的安
- 与消息相关的四大安全原则是()允许面试官把以下哪些方面展示给工作候选人?()下列关于电子邮件传输协议描述正确的是?()主体请求得到某客体的添加权,需要使用()以下哪个不是Windows资源的本地访问权限()保
- 与信息相关的四大安全原则是()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、完整性、不可抵赖性#
鉴别、授权、不可抵赖性、可用性
鉴别、授权、访问控
- 下列哪些是无线网络相对于有线网络的优势()。恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()RBAC96模型族中,基础模型是()A、安全性更高
B、维护费用低#
C、可扩展性更好#
D、灵活度高#交换攻击
- 下面对云计算基础设施即服务(ISSA)描述正确的是?()下面关于有写保护功能的U盘,说法不正确的是()。个人身份识别要解决的两个问题()A、是一种托管型硬件方式#
B、用户可以根据实际存储容量来支付费用#
C、把
- 统一资源定位符由什么组成?()与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()OSI规定的网络服务包括()路径#
服务器域名或IP地址#
协议#
参数#绝缘
隔离#
封闭
隐藏鉴别服务#
访问控制服
- 给Word文件设置密码,可以设置的密码种类有()?基于客套访问能力的表,称为()未经许可,使得资源不能使用,称为()打开文件时的密码#
创建文件时的密码
删除文件时的密码
修改文件时的密码#授权表
能力表#
稀疏矩阵
- 无线网络存在的威胁有()。目前最高的无线传输速度是()。下面哪一个特点,不属于双宿主网关()A、上网资源被占用#
B、网络窃听或篡改攻击#
C、信号干扰和拥塞攻击#
D、企业个人安全意识淡薄,无线网络管理不善#300