查看所有试题
- 以下哪些连接方式是“物理隔离”()?在运输介质时,应该看管它以便()涉密信息系统#
内部网络不直接或间接地连接公共网络#
电子政务外网
电子政务内网#保护介质免遭人为损害
保护介质免遭物理损害
保护介质免遭环境
- 以下哪些是Linux系统的优点()?MD5的第一步是()代码开源、安全性好#
系统稳定#
性能高效、绿色环保#
完全免费#附加填充位#
附加长度
初始化MD缓冲区
按512位的分组处理输入消息
- 以下属于光学方式存储信息的设备的是()。下面哪些是所有美国联邦信息安全规章的公共元素?()回退策略指()凯撒加密法是个()A、软盘
B、硬盘
C、DVD#
D、CD#组织必须实施合适的策略和规程来保护信息资产#
组织
- 常用的对称密码算法有哪些?()微型密码算法(TEA.
高级加密标准(AES)#
国际数据加密算法(IDEA.
数据加密标准(DES)#
- 下列哪些属于4G标准()。授予用户完成其工作所需的最少访问权限是()主体所能访问的客体的表,称为()使用移位密码算法,加密“abc”,设密钥为a,则加密结果为()按照X.509版本一的证书结构。签名算法标识符的作用是
- 以下哪些是涉密信息系统开展分级保护工作的环节()。事件响应测试应该()以下可以有效提升企业在使用云计算时的安全性的有()A、系统测评#
B、系统定级#
C、系统审批#
D、方案设计#仅在征得管理层同意的情况下进
- 目前我国计算机网络按照处理内容可划分哪些类型?()隔层数据电缆可以防止()党政机关内网#
涉密网络#
互联网
非涉密网络窃听
电风暴
电缆的干扰
火灾#
- 下列攻击中,能导致网络瘫痪的有()。与消息相关的四大安全原则是()双宿主网关的优势包括()SQL攻击
电子邮件攻击#
拒绝服务攻击#
XSS攻击保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、完整性、不可抵赖
- 预防感染智能手机恶意代码的措施有()。RBAC模型框架,根据由谁来进行授权后,需要加密14圈的情形是()不查看不回复乱码短信,包括拒接乱码以及没有号码信息的电话。#
加强手机操作系统的研发、维护力度,谨慎接受陌生
- 大数据中的数据多样性包括()。保密密钥的分发所采用的机制是()地理位置#
视频#
网络日志#
图片#MD5
三重DES
Kerberos
RC-5#
- 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?下列哪些是无线网络相对于有线网络的优势()。根据我国国家标准GB17859-1999,第5级称为()受理备案的公安机关应当对第四级
- 防范ARP欺骗攻击的主要方法有()。以下VPN不常使用的协议是()根据我国国家标准GB17859-1999,第3级称为()安装对ARP欺骗工具的防护软件#
采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。#
在网关上绑定各主
- 防范端口扫描、漏洞扫描和网络监听的措施有()。谁应该精心设计事件报告计划?()按照TCSEC的等级划分,最小保护类,称为()关闭一些不常用的端口#
定期更新系统或打补丁#
对网络上传输的信息进行加密#
安装防火墙#
- 防范ADSL拨号攻击的措施有()。确定可能中断运行的威胁的过程被称为()保证所有的访问都是经过授权的,称为()根据我国国家标准GB17859-1999,第1级称为()修改ADSL设备操作手册中提供的默认用户名与密码信息#
重
- WPA比WEP新增加的内容有()?下面哪些不是合理的访问控制安全的原则?()下一代互联网的标志是?()保持信息不被篡改的特性,称为()某网站的主页被人篡改,这种现象属于()下列攻击方式中,既属于身份冒领,也属于
- 北斗卫星导航系统由什么组成?()TCP/IP协议层次结构由()。简单操作系统的功能有()。PKI架构通常分为CA层次、CA网、单CA和()OSI安全机制不包括()测试端
空间端#
用户端#
地面端#网络接口层、网络层组成
网
- 一个常见的网络安全体系主要包括哪些部分?()允许雇主请求下面哪些记录?()一般密级划分为4个级别,按照从低到高的顺序,分别是()Windows默认帐户应如何管理()应用系统账户口令的安全策略是()防护#
恢复#
响
- 信息安全面临的外部挑战有哪些?()。ISO17799:2000中有多少个安全领域?()选择采纳ISO17799框架的组织必须()一般来讲,应该多久测试一次恢复过程?()以下关于国内信息化发展的描述,错误的是()。防范ADSL拨
- “核高基”是()的简称。在实施会潜在地影响业务处理的更改之前,应该会发生什么?()核心数据产品
高端通用芯片#
核心电子器件#
基础软件产品#应该备份系统
应该彻底测试更改
应该开发回滚或恢复计划
以上都是#
- TCP/IP层次结构有哪些组成?()建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()关于信息安全应急响应,以下说法是错误的()?小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网
- 下列关于电子邮件传输协议描述正确的是?()ISO代表()虚拟专用网使用Internet()需要系统审计员才能操作的是()可以执行关闭审计开关的人员是()云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服
- 第四代移动通信技术(4G)包括()?不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()防范端口扫描、漏洞扫描和网络监听的措施有()。使用AES时,需要加密12圈的情形
- 进入涉密场所前,正确处理手机的行为是()。建造防火墙的准则包括()A、关闭手机后带入涉密场所
B、不携带手机进入涉密场所#
C、将手机放入屏蔽柜#
D、关闭手机并取出手机电池记住安全策略#
保证防火墙能如实地实现
- 关于无线网络的基础架构模式,下面说法正确的是()?在运输介质时,应该看管它以便()信任策略不包括()()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。软件开发者对要发布的软件进
- 下列关于网络安全协议描述正确的是?()Fuzzing测试属于下列哪种测试方法类别()IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信#
SSL协议为数据通信提供安全支持#
SSH协议专为远程登录会话和其他网络
- 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()“核高基”是()的简称。虚拟专用网使用()来保证连接的安全可靠。需要系统审计员才能操作的是()下列关于WebLogic口令长度配
- 在默认情况下Windows XP受限用户拥有的权限包括()。允许雇主请求下面哪些记录?()测试环境应当()防范端口扫描、漏洞扫描和网络监听的措施有()。BLP模型中,f2用于()对系统配置进行设置
使用部分被允许的程
- 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。雇员应该报告什么类型的事件?()下列哪些关于软件的说法是正确的?()POP3与IMAP4相比,POP3应用()。在默认情况下Windows XP受限
- 以下计算机系列中,属于巨型计算机是()。在面试期间,应该让工作候选人参观()授予用户完成其工作所需的最少访问权限是()天河系列计算机#
克雷系列计算机#
银河系列计算机#
VAX系列计算机完整的设施
除非得到授权
- 以下哪些是无线传感器网络的用途()?数字签名包括()。防止用户逻辑推理获取数据的方法是()网络连接防护技术不包括()长时间地收集人的生理数据#
侦查敌情,判断生物化学攻击#
监测山区泥石流、滑坡等自然灾害
- 以下哪些是政府系统信息安全检查的主要内容()?当组织提到“第三方”时,他们是指()水、火和风是哪一类威胁的示例?()能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。常见的网络
- 常见的网络攻击类型有()。访问控制是由谁创建的?()确定中断影响的过程被称为()若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。按照商业安全策略,首要保护的属性是()按照TCS
- 对于数字签名,以下哪些是正确的描述?()防范ADSL拨号攻击的措施有()。不能否认自己的行为,称为()小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()使用PGP安全邮
- 域名解析主要作用是什么?()患者,男,不省人事,口舌歪斜,面赤身热,常无神志改变;中脏腑,常有神志不清。患者不省人事,两手握固等;脱证症状为目合口张、手撒肢冷,阳闭表现为面赤身热等阳证,属闭证之阳闭。故本题选C
- 我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()保密信息打算()下列哪些项不应当发生在有应用程序处理的敏感数据上?()下列关于电子邮件传输协议描述正确的是?()根据我国国家标准GB17859-1999
- 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。以下哪些连接方式是“物理隔离”()?A、政府与公众之间的电子政务(G2C.#
B、政府与公众之间的电子政务(G2B.
C、政府与公众之间的
- 关于Linux操作系统,下面说法正确的是()?防止非法用户进入系统的技术称为()有特定的厂商对系统进行维护
是世界上占市场份额最大的操作系统
系统的安装和使用比Windows系统简单
完全开源的,可以根据具体要求对系
- C类地址适用于()。“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()回退策略指()下列哪些属于4G标准()。变换加密法是个()RSA密码体制生成及使用过程中,需要保密的元素有()小型网络#
大型网
- 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?DES的明文分组长度是()IT风险种类包括()蓝牙技术
HomeRF技术#
UWB技术
ZigBee64#
32
128
不定长IT规划和架构风险#
财务报告风险
应用系统风险#
IT
- 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。CPTED代表()当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()下列哪些关于散列函数的说法是正确的?()CMOS
系统