必典考网
查看所有试题
  • 双宿主网关的优势包括()

    双宿主网关的优势包括()在运输介质时,有助于发现入侵# 可以用于身份验证服务器及代理服务器等功能# 站点系统的名字和IP地址,对Internet系统是屏蔽的# 成本更低保护介质免遭人为损害 保护介质免遭物理损害 保护介质
  • 按照X.509版本一的证书结构。签名算法标识符的作用是()

    按照X.509版本一的证书结构。签名算法标识符的作用是()根据我国国家标准GB17859-1999,第4级称为()标识证书的版本 证书的唯一标识符 所用的数字签名算法和所需要的参数# 证书颁发者的可识别名系统审计保护级 安全
  • BLP模型定义的安全特性包括()

    BLP模型定义的安全特性包括()具有全面安全策略的雇员版本的最有说服力的理由是()下面哪些不是信息安全基础设施策略的目标?()测试环境应当()按照OSI参考模型,支持选择字段保密的层包括()无条件安全性 简单
  • 影响隐通道带宽的因素包括()

    影响隐通道带宽的因素包括()防止非法用户进入系统的技术称为()MD5的计算过程,分为()FTP服务一般运行在什么端口上()噪音与延迟# 编码# 原语的选择# 剧情因素# 系统配置的影响#身份鉴别# 访问控制 信息流控制
  • OSI规定的网络服务包括()

    OSI规定的网络服务包括()可以把组织的安全描述为()CPTED代表()更改管理过程中的第一步是什么?()按照TCSEC的等级划分,验证安全保护类,称为()鉴别服务# 访问控制服务# 数据加密服务# 售后服务 培训服务把策
  • BLP模型的基本元素包括()

    BLP模型的基本元素包括()威胁()漏洞。信息分类系统用在下列哪些组织中?()大多数组织限制下面哪些人访问敏感数据?()常用于对信息资产的关键程度进行评级的两个准则是()MD5的计算过程,分为()在LINUX系统
  • 可信计算机系统评估准则对计算机系统的安全要求包括()

    可信计算机系统评估准则对计算机系统的安全要求包括()打电话请求密码属于()攻击方式。属于对称密码体制的是()安全策略# 标记# 责任# 识别# 保证#拒绝服务攻击 电话系统漏洞 社会工程学# 缓冲区攻击移位密码#
  • CC的内容包括()

    CC的内容包括()信息系统的恢复责任一般分配给?()以下哪些是涉密信息系统开展分级保护工作的环节()。下面对云计算基础设施即服务(ISSA)描述正确的是?()凯撒加密法是个()简介# 一般模型# 安全功能要求#
  • 下面哪一个特点,不属于双宿主网关()

    下面哪一个特点,不属于双宿主网关()以下哪些连接方式是“物理隔离”()?相对于链路加密而言,属于端对端加密的特点包括()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()网关将受保护的网络与外部网络完
  • 按照X.509版本一的证书结构。版本号的作用是()

    按照X.509版本一的证书结构。版本号的作用是()下列哪些关于补丁的说法是正确的?()下列哪些属于4G标准()。使得信息沿着能保证信息安全的方向流动,称为()审计过程,首先要进行()标识证书的版本# 证书的唯一
  • 按照TCSEC的等级划分,自主安全保护类的等级划分为()

    按照TCSEC的等级划分,自主安全保护类的等级划分为()自主安全保护# 受控访问保护# 物理保护 人事保护 法律法规保护
  • 建造防火墙的准则包括()

    建造防火墙的准则包括()分类标准是下列哪篇文档的第5节?()当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。r权
  • 可以执行关闭审计开关的人员是()

    可以执行关闭审计开关的人员是()IDS系统中哪个部件是对分析结果作出反应的功能单元()系统管理员 安全管理员 所有人员 系统审计员#事件产生器 事件分析器# 响应单元 事件数据库
  • 根据我国国家标准GB17859-1999,第5级称为()

    根据我国国家标准GB17859-1999,第5级称为()移走财产策略的目的是什么?()谁应当在灾难发生时负责发操作命令?()实体鉴别遵循范式的不同分类,不包括以下哪个()可以用来签发证书的介质,以下所列错误的是()系
  • 不属于审计粒度的是()

    不属于审计粒度的是()策略所有者(ownership)意味着所有者()客体 用户 〈用户,客体〉 时间#可以免费使用策略 保留对策略的权力并且可以销售它 负责维护策略文档# 可以随意更改策略
  • 根据我国国家标准GB17859-1999,第2级称为()

    根据我国国家标准GB17859-1999,第2级称为()办公计算机设定用户密码必须保证长度在8位数以上并含有()系统审计保护级# 安全标记保护级 结构化保护级 访问验证保护级数字 字母 特殊字符 数字、字母加特殊字符#
  • 数据库安全的目标包括()

    数据库安全的目标包括()ISO代表()创建用户账户属于访问控制的哪一部分?()防止用户逻辑推理获取数据的方法是()保密性;完整性;可控性 保密性;完控性;可用性 抗抵赖性;完整性;可用性 保密性;完整性;可
  • 根据我国国家标准GB17859-1999,第1级称为()

    根据我国国家标准GB17859-1999,第1级称为()访问控制是由谁创建的?()网络环境下的安全机制不包括()。下面()属于主动类型的黑客攻击行为。用户自主保护级# 系统审计保护级 安全标记保护级 结构化保护级信息管
  • CC的第一部分是()

    CC的第一部分是()蹭网的主要目的是()?进入涉密场所前,正确处理手机的行为是()。某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有()PDRR模型不
  • 按照TCSEC的等级划分,自主安全保护类,称为()

    按照TCSEC的等级划分,自主安全保护类,称为()实体鉴别遵循范式的不同分类,不包括以下哪个()A类 B类 C类# D类基于未知生物的鉴别# 基于已知客体的鉴别 基于持有客体的鉴别 基于生物测量的鉴别
  • 影响隐通道带宽的因素,不包括()

    影响隐通道带宽的因素,不包括()下列哪些关于数字签名的说法是正确的?()工作人员失误引起的安全问题属于()IPSec VPN不太适合用于()噪音与延迟 编码 原语的选择 数据的多少#数字签名只保证保密性 数字签名只
  • 根据我国国家标准GB17859-1999,第4级称为()

    根据我国国家标准GB17859-1999,第4级称为()对保密性的一些威胁包括()设计安全策略的建议方法是()更改密码的原因包括()软件系统的脆弱性包括()主体所能访问的客体的表,称为()下列关于WebLogic口令长度配
  • 根据我国国家标准GB17859-1999,第3级称为()

    根据我国国家标准GB17859-1999,第3级称为()建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()哪一类备用的数据处理设备配备了全部维持运行所需的资源?()按照BLP模型,低安全级的主体,不允许获得
  • 按照TCSEC的等级划分,验证安全保护类,称为()

    按照TCSEC的等级划分,称为()在面试期间,应该让工作候选人参观()r权,是指()一般密级划分为4个级别,分别是()A类# B类 C类 D类完整的设施 除非得到授权,才能参观公共区域# 服务器室 布线室读权# 写权 添加权 执
  • 按照TCSEC的等级划分,最小保护类,称为()

    按照TCSEC的等级划分,最小保护类,称为()追溯动作来源的过程称为()下面关于有写保护功能的U盘,说法不正确的是()。内网办公计算机禁止使用()A类 B类 C类 D类#计费 接受 可追究性# 现状上面一般有一个可以拔动
  • 在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为(

    在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()信息系统的恢复责任一般分配给?()按照商业安全策略,首要保护的属性是()10圈 12圈 14圈# 16圈业务连续性组 信息安全管理人员 信息技术管理部门#
  • MD5的第4步是()

    MD5的第4步是()信息所有者负责()主体请求得到某客体的添加权,需要使用()可信计算机系统评估准则对计算机系统的安全要求包括()附加填充位 附加长度 初始化MD缓冲区 按512位的分组处理输入消息#维护存储、处理
  • 需要系统审计员才能操作的是()

    需要系统审计员才能操作的是()目前最高的无线传输速度是()。在再授权范围内控制信息的流向称为()根据我国国家标准GB17859-1999,第2级称为()CC的内容包括()相对于端对端加密而言,属于链路加密的特点包括(
  • MD5的第2步是()

    MD5的第2步是()根据用户的生物特征验证身份不包括()附加填充位 附加长度# 初始化MD缓冲区 按512位的分组处理输入消息指纹 声音 视网膜 口令#
  • AES的明文分组长度,不能为()

    AES的明文分组长度,不能为()ISO代表()下面哪些不是信息安全策略文档策略的目标?()自主访问控制称为()64bits# 128bits 192bits 256bit内部标准组织 国际标准化组织# 国际标准组织 内部系统化组织以永远不必
  • MD5的计算过程,分为()

    MD5的计算过程,分为()()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。下列哪个进程是win2K系统第一个创建的进程()1步 2步 3步 5步#Access VPN Intranet VPN# Extranet VPN Intern
  • 维吉尼亚密码,属于()

    维吉尼亚密码,属于()RSA的理论基础是()单表替换 多表替换# 现代密码体制 非对称密码体制大数分解的困难性# 对数问题求解的困难性 算法过程的保密性 密钥可以变长
  • 对16圈DES的威胁比较大的攻击方式是()

    对16圈DES的威胁比较大的攻击方式是()就信息安全来说,MAC代表()设计安全策略的建议方法是()保密信息打算()常用于对信息资产的关键程度进行评级的两个准则是()穷举法 差分攻击法 线性攻击法# 生日攻击法介
  • 报文认证技术不包括()

    报文认证技术不包括()实施密码历史记录策略很重要,这是因为()在开发新应用系统时,下列哪些项应当首先处理?()一个好的SP(安全策略)不应包括哪个部分()OSI安全机制不包括()下列哪些通信协议是未经加密的
  • 审计过程,首先要进行()

    首先要进行()下列哪些关于数字签名的说法是正确的?()基于客套访问能力的表,称为()一般密级划分为4个级别,按照从低到高的顺序,分别是()RBAC模型框架,将授权分为()保密密钥的分发所采用的机制是()事件收
  • MD5的第5步是()

    MD5的第5步是()以下哪些连接方式是“物理隔离”()?BLP模型中,判定集中,no代表()IPSec VPN 中的IKE协议的主要作用是()输出# 按512位的分组处理输入消息 初始化MD缓冲区 附加长度涉密信息系统# 内部网络不直接
  • 破译RSA的难度与分解大整数的难度()

    破译RSA的难度与分解大整数的难度()相同 前者小于后者 前者小于或等于后者# 前者大于后者
  • 为了更好的对事件进行分析,需要()

    为了更好的对事件进行分析,需要()下面关于电子邮件恶作剧的陈述中哪些是正确的?()事件收集 事件过滤# 日志维护和查询 审计信息安全性保护它比病毒感染的电子邮件的危险性要小一些 它与病毒感染的电子邮件一样危
  • MD5的第一步是()

    MD5的第一步是()在开发新应用系统时,下列哪些项应当首先处理?()确定中断影响的过程被称为()下面关于有写保护功能的U盘,说法不正确的是()。BLP模型中,判定集中,yes代表()根据我国国家标准GB17859-1999,第1
  • 主体请求得到某客体的添加权,需要使用()

    主体请求得到某客体的添加权,需要使用()将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()禁止访问一个人的工作不需要的信息是()谁应当在灾难发生时负责发操作命令?()在默认情况下Windows X
633条 1 2 3 4 5 6 7 8 ... 15 16
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号