查看所有试题
- 入侵者可以分为()和()两类。有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。外部入侵者;内部入侵者CMOS
系统账户登录
屏保锁定#
锁定
- 地址翻译主要有()、()和()三种模式。不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()静态翻译;动态翻译;端口转换CEO
ISO#
他们的直接经理
他们的部门经理
- VPN的安全协议有()、()和()三种。下面哪些陈述最好地描述了远程工作?()主体所能访问的客体的表,称为()授权用户能使用资源的性质称为()下列关于口令持有人保证口令保密性的正确做法是()以下哪个不是安
- 代理技术一般有()和()两类。“核高基”是()的简称。应用级代理技术;电路级网关代理技术核心数据产品
高端通用芯片#
核心电子器件#
基础软件产品#
- 防火墙一般使用()、()和()三种验证方式。构建一个应用程序时,考虑安全性的最佳时机是何时?()用户身份验证;客户身份验证;基于会话的身份验证先构建应用程序,然后添加一个安全层
当你开发筹划应用程序时,重
- 堡垒主机的种类有()、()、()三种类型。无路由双宿主主机;内部堡垒主机;牺牲主机
- 构筑堡垒主机的基本原则有()和().信任管理中的信任是()需要系统审计员才能操作的是()最简化原则;预防原则不可传递的#
不可构造的
对称的
可逆的审计开关的开启
审计开关的关闭#
事件的收集
事件的过滤
- 屏蔽主机型防火墙主要由提供安全保护的()和()组成。可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()堡垒主机;屏蔽路由器A:合规性
人员安全#
运营和通信管理
系统开发和维护
- ()位于内部网和DMZ之间,用于保护内部网不受DMZ和Internet的侵害.内部路由器
- 509数字证书包括()、()、()三个可选的鉴别过程。凯撒加密法是个()d权是指()BLP模型,不属于系统的安全特性的是()IPSec VPN不太适合用于()单向鉴别;双向鉴别;三向鉴别变换加密法
替换加密法#
变换与替
- 防火墙按体系结构可以分为()、()、()和通过混合组合而衍生的其他结构的防火墙。确保驱动器上的数据不可恢复的唯一方式是()回退策略指()阻止传输过程中,数据被窃取的最好方法是()IPSec VPN不太适合用于(
- 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。关键程度评级用于()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()使用仿射密码算法,加密“b”,设密钥为,则加密结果为()RSA的理
- CA体系由()和()构成。移走财产策略的目的是什么?()蠕虫病毒爆发期是在()。报文认证技术不包括()不属于审计粒度的是()证书审批部门;证书操作部门允许轻松、高效地移走报废的计算机
确保根据政府规章移
- 数字签名技术是()和()相结合的产物。BLP模型中,f2用于()公开密钥加密技术;报文分解函数给系统的每一个主体分配密级
给系统的每一个客体分配密级#
给系统的每一个主体分配范畴集
给系统的每一个客体分配范畴集
- 数字签名的目的是为了保证信息的()和()。访问控制安全重点关注的是()创建用户账户属于访问控制的哪一部分?()哪两个部门之间必须具有清晰的通信规程?()可以使用加密机的破译方法,称为()完整性;真实性
- PGP内核使用()算法来压缩加密前的明文。网络连接防护技术不包括()PKZIP防火墙技术
入侵检测技术
隔离技术
秘钥管理技术#
- PGP是一个基于()公钥加密体系的邮件加密软件。当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()在线的生产数据应当()我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()与消息相关
- 密钥的管理需要借助于()、()、()、()、()等技术。如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()禁止访问一个人的工作不需要的信息是()下列哪些关于哑数据的说法是正确的?()ESP
- 密钥管理的种类包括()、()、()、()。初始密钥;会话秘钥;密钥加密密钥;主密钥
- 在计算机网络系统中,数据加密方式有()、()和()等三种。不属于审计粒度的是()链路加密;节点加密;端一端加密客体
用户
〈用户,客体〉
时间#
- ()算法是作为第一个公开了加密原理的算法。社交工程技术()通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。DES永远不会涉及人
总会涉及人#
重点关注防火墙
不是很有用TMIN
TMAUTO
TMOVER
TMOUT#
- 密码体制从原理上可分为()和()两大类。具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行
- 基于密钥的算法通常有()和()两类。BLP模型的基本元素包括()对称加密算法;非对称加密算法主体集合#
客体集合#
密级集合#
范畴集#
请求元素集#
- 网络信息系统的安全缺陷通常包括()、()以及()三种。若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。虚拟专用网的要素不包含()需要系统审计员才能操作的是()RBAC模型框架,
- 网络安全的研究领域,一般大致可以分为()、()、()三个领域。测试环境应当()第四代移动通信技术(4G)是()集合体?PKI架构通常分为CA层次、CA网、单CA和()按照OSI参考模型,支持无连接数据保密的层包括()
- 常用的保密数据包括()、()、()、()。哪一类备用的数据处理设备配备了全部维持运行所需的资源?()简单操作系统的功能有()。实体鉴别遵循范式的不同分类,不包括以下哪个()RBAC96模型族中,基础模型是()
- 保障网络信息完整性的主要方法有()、()、()、()、()。下面哪一个特点,不属于双宿主网关()协议;纠错编码方法;密码校验和方法;数字签名;公证网关将受保护的网络与外部网络完全隔离
代理服务器提供日志
- 从广义上来说,凡是涉及到网络上信息的()、()、()、()、()和()的相关技术和理论都是网络安全所要研究的领域。RSA的理论基础是()下列选项中安全性级别最高的RAID级别为()机密性;完整性;可用性;真实
- 网络安全包括()、()和()三个层次。对可用性的一些威胁包括(选择两项)()不具备测试环境的哪种时机是可接受的?()AES的明文分组长度,不能为()物理安全;运行安全;数据安全由于自然灾难而丧失处理能力#
- 哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()根据用户知道什么,验证身份,包括()结构化预排
桌面模拟
并行或功能#
全方位口令验证#
视网膜
指纹
声音
- 哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()预防感染智能手机恶意代码的措施有()。结构化预排
桌面模拟
并行或功能#
全方位不查看不回复乱码短信,谨慎查看陌生号码的彩信。#
养成良好电
- 哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()BLP模型中,f1用于()MD5的第4步是()网络连接防护技术不包括()IT风险种类包括()结构化预排
桌面模拟#
并行或功能
全方位给系统的每一个主体分配密级
- 信息系统的恢复责任一般分配给?()有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()下列哪些关于补丁部署的说法是正确的?()水、火和风是哪一类威胁的示例?()下一代
- 灾难响应的四步是()中国石化网络准入控制系统在进行户身份认证时是根据()核实。检测—通知—宣布—启动#
检测—宣布—通知—启动
通知—检测—宣布—启动
检测—通知—启动—宣布OA服务器
数据库服务器
radius服务器
活动目
- 连续性计划的目标是能够()第四代移动通信技术(4G)包括()?要解决信任问题,使用()成为完全可操作的
恢复系统
通知权威人士
继续提供服务#交互式广播网络#
宽带无线固定接入#
宽带无线局域网#
移动宽带系统#公
- 哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?()下列哪些关于软件的说法是正确的?()属于“软”攻击手段的是()热站
温站#
冷站
非现场站软件的beta版本应当安装在在线服务器上#
软件的稳定
- 哪一类备用的数据处理设备只配备了电源和HAVC?()实体鉴别遵循范式的不同分类,不包括以下哪个()热站
温站
冷站#
非现场站基于未知生物的鉴别#
基于已知客体的鉴别
基于持有客体的鉴别
基于生物测量的鉴别
- 哪一类备用的数据处理设备配备了全部维持运行所需的资源?()下面哪些不是信息安全策略文档策略的目标?()以下关于公文系统日常维护描述正确的是()热站#
温站
冷站
非现场站以永远不必修改的方式设计文档#
定义
- 业务连续性计划组的任务包括所有下列行为,除了()建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()下面哪些一般不是监视管理访问的原因?()构建一个应用程序时,考虑安全性的最佳时机是何时?()
- 谁应当在灾难发生时负责发操作命令?()防范端口扫描、漏洞扫描和网络监听的措施有()。数字签名用于避免()FBI
业务连续性组#
董事长
信息安全管理人员关闭一些不常用的端口#
定期更新系统或打补丁#
对网络上传