查看所有试题
- 下列哪个进程是win2K系统第一个创建的进程()下面哪些是多因子身份验证的例子?()SMSS.exe#
Svchost.exe
services.exe
csrss.exe使用密码
使用令牌
使用指纹扫描
以上都不是#
- 内网办公计算机禁止使用()BLP模型中,f1用于()路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名网管需要在路由器上采取()等安全管理措施才能保证路由器基本的安全。无线键盘#
无线鼠标#
外部
- 上网过程中,下列行为恰当的是()下面哪些不是信息安全策略文档策略的目标?()关键程度评级用于()使用仿射密码算法,加密“b”,设密钥为,则加密结果为()AES的明文分组长度,不能为()按照TCSEC的等级划分,最小保
- 使用PGP安全邮件系统,不能保证发送信息的()实体鉴别遵循范式的不同分类,不包括以下哪个()私密性
完整性
真实性#
免抵赖性基于未知生物的鉴别#
基于已知客体的鉴别
基于持有客体的鉴别
基于生物测量的鉴别
- 物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()信任管理中的信任是()影响隐通道带宽的因素包括()在Oracle系统中使用角色的优点()
- 软件开发者对要发布的软件进行数字签名,并不能保证()哪一类备用的数据处理设备只配备了电源和HAVC?()一颗静止的卫星的可视距离达到全球表面积的()左右。ESP协议负责加密,其模式是()w权是指()RBAC96模型族
- 下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()关于Linux操作系统,下面说法正确的是()?SET中()不知道信用卡细节。属生物测量鉴别的生理特征的优点()按照BLP模型,定义的状态转换规则,共有()按照TCSEC
- 防火墙的功能是防止网外未经授权以内网的访问。应该把权威声明发布和分发给()正确#
错误董事会
用户团体
供应商
上面都是#
- 计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。哪些事情是作为一个信息系统普通用户应当负有的责任()在2013版内控手册ERP系统权限控制标准中,下列哪些岗位属于相容岗位()破
- 从信息安全角度看,以下选项中比较适合作为密码的是()在非对称密码算法中,公钥()12345678
password
px965m3h#
aaaaaa必须发布
要与别人共享#
要保密
都不是
- PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。IPSec VPN 中的IKE协议的主要作用是()正确#
错误安全关联的集中化管理,减少连接时间#
密钥的生成和管理#
用户证书管理
用户
- 能够对IP欺骗进行防护的是()对信息系统的访问包括()有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回
- 某网站的主页被人篡改,这种现象属于()下列攻击中,能导致网络瘫痪的有()。下列哪些通信协议是未经加密的不可靠传输协议()自然灾害
黑客攻击#
软件故障
意外事故SQL攻击
电子邮件攻击#
拒绝服务攻击#
XSS攻击FTP
- 按照OSI参考模型,支持选择字段保密的层包括()分类标准是下列哪篇文档的第5节?()信息安全面临的外部挑战有哪些?()。属于“硬攻击”手段的是()RBAC96模型族中,基础模型是()物理安全防护要求中“电源线和通信
- 相对于链路加密而言,属于端对端加密的特点包括()使用盗版软件的危害有()。按照OSI参考模型,支持对等实体鉴别的层包括()备份方式不包括()在发送主机上报文是明文
在中间节点上报文是明文
在发送主机上报文是
- ()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。你不会期望在可接受使用协议中发现下面哪些内容?()社交工程技术()下列哪些关于数字签名的说法是正确的?()交叉认证的基本目的
- 如果某个网络告知有威胁来自我方网络。在这种情况下,我们在验证对方身份后,将管理权限给予对方,同时自己对本方网络进行调查监控,做好相互配合。最常被忽视的安全原则是()可以使用加密机的破译方法,称为()正确#
- IPSec VPN不太适合用于()下面哪些不是对信息进行分类的准则?()更改管理过程中的第一步是什么?()已知范围的IP地址的网络
固定范围的IP地址的网络
动态分配IP地址的网络#
TCP/IP协议的网络信息不是公共知识或
- 小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()ESP协议负责加密,其模式是()不道德的
违法的#
允许的
提倡的传输模式#
RC4模式
DES模式
SOAP模式
- 在我国立法权等级由高到低依次是()下面哪些是多因子身份验证的例子?()业务连续性计划组的任务包括所有下列行为,除了()我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()国家立法权、地方立法权
- 制定网络安全管理策略时,一般采用“没有明确表述为禁止的都被认为是允许的”原则来加强对网络安全的保护。应该在雇佣过程的哪个阶段开始人员安全实践?()你不会期望在可接受使用协议中发现下面哪些内容?()DES的明
- 针对网络黑客的攻击,我们常用的防范策略有()下面哪些不是信息安全基础设施策略的目标?()我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()信息安全风险评估的基本要素有()。审计子系统的功能包
- 在我国正式颁布的条例、法规中,对计算机病毒定义的是()《信息自由法案》允许任何人()提升或改变敏感度的过程称为()董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()最佳实
- 按照OSI参考模型,支持信息流保密的层包括()故障转移发电机提供()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()物理层#
链路层
网络层#
会话层
表示层监视发电机是否出故障
给出故障的发电机供电
提示电源
- 男,60岁。平素头晕头痛,半身不遂,根据由谁来进行授权后,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()在发送主机上报文是明文#
在中间节点上报文是明文#
在发送主机上报文是密文#
在中间节点上报文
- RSA密码体制生成及使用过程中,需要保密的元素有()以下关于国内信息化发展的描述,错误的是()。BLP模型,不属于系统的安全特性的是()内网办公计算机禁止使用()备份方式不包括()两个大素数p,q#
两个大素数的乘
- 属于对称密码体制的是()凯撒加密法是个()移位密码#
仿射密码#
维吉尼亚密码#
希尔密码#
DES#变换加密法
替换加密法#
变换与替换加密法
都不是
- 使用AES时,需要加密14圈的情形是()实时数据为何不出现在测试服务器上?()下列哪些是无线网络相对于有线网络的优势()。nk=4,nb=6
nk=4,nb=8#
nk=6,nb=8#
nk=8,nb=4#
nk=8,nb=6#因为测试服务器上的数据可被破坏
- 数字签名用于避免()下面哪些不是对信息进行分类的准则?()保密信息打算()下列哪些关于补丁部署的说法是正确的?()信任管理中的信任是()根据用户的生物特征验证身份不包括()BLP模型对安全系统的定义中,分
- 按照OSI参考模型,支持对等实体鉴别的层包括()网络层#
传输层#
会话层
表示层#
应用层#
- 审计子系统的功能包括()访问控制安全重点关注的是()可以使用解密机的破译方法称为()MD5的计算过程,分为()事件收集功能#
事件过滤功能#
对事件的分析和控制功能#
日志维护和查询功能#
审计信息安全性保护功能
- 按照OSI参考模型,支持访问控制的层包括()连续性计划的目标是能够()实体鉴别遵循范式的不同分类,不包括以下哪个()主体请求得到某客体的读权,需要使用()网络层#
传输层#
会话层
表示层#
应用层#成为完全可操作
- 按照OSI参考模型,支持无连接数据保密的层包括()ASP提供了下列哪些服务?()事件响应测试应该()要解决信任问题,使用()BLP模型中,f2,f4用于()MD5的第2步是()链路层#
网络层#
传输层#
会话层
表示层#编程
应
- RBAC模型框架,根据由谁来进行授权后,将授权分为()下列哪些关于散列函数的说法是正确的?()下列哪些是不部署补丁的理由?()根据用户的生物特征验证身份不包括()FTP服务一般运行在什么端口上()自主执行#
永
- 按照OSI参考模型,支持连接保密的层包括()应该在雇佣过程的哪个阶段开始人员安全实践?()BLP模型中,f4用于()审计过程,首先要进行()物理层#
链路层#
网络层#
传输层#
会话层面试#
推荐
招聘
定位给系统的每一
- 使用AES时,需要加密12圈的情形是()下面哪些是多因子身份验证的例子?()下列哪些关于加密术的说法是正确的?()BLP模型定义的安全特性包括()按照OSI参考模型,支持对等实体鉴别的层包括()相对于端对端加密而
- BLP模型对安全系统的定义中,分别定义了()在开发新应用系统时,下列哪些项应当首先处理?()安全状态#
初始状态
安全状态序列#
安全系统
系统的安全出现#确定敏感数据应当如何由新的应用系统进行处理的风险评估#
补
- RBAC模型框架,根据授权的有效期的长短,将授权分为()下面哪些不是信息安全基础设施策略的目标?()关于漏洞错误的是()信息安全体系框架不包括()同一性授权
永久性授权#
全部性授权
临时性授权#
执行性授权指派
- BLP模型的第5条规则可以用于()哪一类备用的数据处理设备配备了全部维持运行所需的资源?()以下哪些是政府系统信息安全检查的主要内容()?信息安全面临的外部挑战有哪些?()。要解决信任问题,使用()一个主
- 按照TCSEC的等级划分,强制安全保护类的划分为()下一代互联网的标志是?()防止信息非授权的泄露,称为()办公计算机设定用户密码必须保证长度在8位数以上并含有()标识安全保护#
结构化保护#
安全域#
物理保护