查看所有试题
- 双宿主网关的优势包括()在运输介质时,有助于发现入侵#
可以用于身份验证服务器及代理服务器等功能#
站点系统的名字和IP地址,对Internet系统是屏蔽的#
成本更低保护介质免遭人为损害
保护介质免遭物理损害
保护介质
- 按照X.509版本一的证书结构。签名算法标识符的作用是()根据我国国家标准GB17859-1999,第4级称为()标识证书的版本
证书的唯一标识符
所用的数字签名算法和所需要的参数#
证书颁发者的可识别名系统审计保护级
安全
- BLP模型定义的安全特性包括()具有全面安全策略的雇员版本的最有说服力的理由是()下面哪些不是信息安全基础设施策略的目标?()测试环境应当()按照OSI参考模型,支持选择字段保密的层包括()无条件安全性
简单
- 影响隐通道带宽的因素包括()防止非法用户进入系统的技术称为()MD5的计算过程,分为()FTP服务一般运行在什么端口上()噪音与延迟#
编码#
原语的选择#
剧情因素#
系统配置的影响#身份鉴别#
访问控制
信息流控制
- OSI规定的网络服务包括()可以把组织的安全描述为()CPTED代表()更改管理过程中的第一步是什么?()按照TCSEC的等级划分,验证安全保护类,称为()鉴别服务#
访问控制服务#
数据加密服务#
售后服务
培训服务把策
- BLP模型的基本元素包括()威胁()漏洞。信息分类系统用在下列哪些组织中?()大多数组织限制下面哪些人访问敏感数据?()常用于对信息资产的关键程度进行评级的两个准则是()MD5的计算过程,分为()在LINUX系统
- 可信计算机系统评估准则对计算机系统的安全要求包括()打电话请求密码属于()攻击方式。属于对称密码体制的是()安全策略#
标记#
责任#
识别#
保证#拒绝服务攻击
电话系统漏洞
社会工程学#
缓冲区攻击移位密码#
- CC的内容包括()信息系统的恢复责任一般分配给?()以下哪些是涉密信息系统开展分级保护工作的环节()。下面对云计算基础设施即服务(ISSA)描述正确的是?()凯撒加密法是个()简介#
一般模型#
安全功能要求#
- 下面哪一个特点,不属于双宿主网关()以下哪些连接方式是“物理隔离”()?相对于链路加密而言,属于端对端加密的特点包括()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()网关将受保护的网络与外部网络完
- 按照X.509版本一的证书结构。版本号的作用是()下列哪些关于补丁的说法是正确的?()下列哪些属于4G标准()。使得信息沿着能保证信息安全的方向流动,称为()审计过程,首先要进行()标识证书的版本#
证书的唯一
- 按照TCSEC的等级划分,自主安全保护类的等级划分为()自主安全保护#
受控访问保护#
物理保护
人事保护
法律法规保护
- 建造防火墙的准则包括()分类标准是下列哪篇文档的第5节?()当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。r权
- 可以执行关闭审计开关的人员是()IDS系统中哪个部件是对分析结果作出反应的功能单元()系统管理员
安全管理员
所有人员
系统审计员#事件产生器
事件分析器#
响应单元
事件数据库
- 根据我国国家标准GB17859-1999,第5级称为()移走财产策略的目的是什么?()谁应当在灾难发生时负责发操作命令?()实体鉴别遵循范式的不同分类,不包括以下哪个()可以用来签发证书的介质,以下所列错误的是()系
- 不属于审计粒度的是()策略所有者(ownership)意味着所有者()客体
用户
〈用户,客体〉
时间#可以免费使用策略
保留对策略的权力并且可以销售它
负责维护策略文档#
可以随意更改策略
- 根据我国国家标准GB17859-1999,第2级称为()办公计算机设定用户密码必须保证长度在8位数以上并含有()系统审计保护级#
安全标记保护级
结构化保护级
访问验证保护级数字
字母
特殊字符
数字、字母加特殊字符#
- 数据库安全的目标包括()ISO代表()创建用户账户属于访问控制的哪一部分?()防止用户逻辑推理获取数据的方法是()保密性;完整性;可控性
保密性;完控性;可用性
抗抵赖性;完整性;可用性
保密性;完整性;可
- 根据我国国家标准GB17859-1999,第1级称为()访问控制是由谁创建的?()网络环境下的安全机制不包括()。下面()属于主动类型的黑客攻击行为。用户自主保护级#
系统审计保护级
安全标记保护级
结构化保护级信息管
- CC的第一部分是()蹭网的主要目的是()?进入涉密场所前,正确处理手机的行为是()。某业务数据库由于大量数据的增删改造成日志文件增长过快,从而占用了大量磁盘空间,以下可以解决这个问题的选项有()PDRR模型不
- 按照TCSEC的等级划分,自主安全保护类,称为()实体鉴别遵循范式的不同分类,不包括以下哪个()A类
B类
C类#
D类基于未知生物的鉴别#
基于已知客体的鉴别
基于持有客体的鉴别
基于生物测量的鉴别
- 影响隐通道带宽的因素,不包括()下列哪些关于数字签名的说法是正确的?()工作人员失误引起的安全问题属于()IPSec VPN不太适合用于()噪音与延迟
编码
原语的选择
数据的多少#数字签名只保证保密性
数字签名只
- 根据我国国家标准GB17859-1999,第4级称为()对保密性的一些威胁包括()设计安全策略的建议方法是()更改密码的原因包括()软件系统的脆弱性包括()主体所能访问的客体的表,称为()下列关于WebLogic口令长度配
- 根据我国国家标准GB17859-1999,第3级称为()建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()哪一类备用的数据处理设备配备了全部维持运行所需的资源?()按照BLP模型,低安全级的主体,不允许获得
- 按照TCSEC的等级划分,称为()在面试期间,应该让工作候选人参观()r权,是指()一般密级划分为4个级别,分别是()A类#
B类
C类
D类完整的设施
除非得到授权,才能参观公共区域#
服务器室
布线室读权#
写权
添加权
执
- 按照TCSEC的等级划分,最小保护类,称为()追溯动作来源的过程称为()下面关于有写保护功能的U盘,说法不正确的是()。内网办公计算机禁止使用()A类
B类
C类
D类#计费
接受
可追究性#
现状上面一般有一个可以拔动
- 在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()信息系统的恢复责任一般分配给?()按照商业安全策略,首要保护的属性是()10圈
12圈
14圈#
16圈业务连续性组
信息安全管理人员
信息技术管理部门#
- MD5的第4步是()信息所有者负责()主体请求得到某客体的添加权,需要使用()可信计算机系统评估准则对计算机系统的安全要求包括()附加填充位
附加长度
初始化MD缓冲区
按512位的分组处理输入消息#维护存储、处理
- 需要系统审计员才能操作的是()目前最高的无线传输速度是()。在再授权范围内控制信息的流向称为()根据我国国家标准GB17859-1999,第2级称为()CC的内容包括()相对于端对端加密而言,属于链路加密的特点包括(
- MD5的第2步是()根据用户的生物特征验证身份不包括()附加填充位
附加长度#
初始化MD缓冲区
按512位的分组处理输入消息指纹
声音
视网膜
口令#
- AES的明文分组长度,不能为()ISO代表()下面哪些不是信息安全策略文档策略的目标?()自主访问控制称为()64bits#
128bits
192bits
256bit内部标准组织
国际标准化组织#
国际标准组织
内部系统化组织以永远不必
- MD5的计算过程,分为()()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。下列哪个进程是win2K系统第一个创建的进程()1步
2步
3步
5步#Access VPN
Intranet VPN#
Extranet VPN
Intern
- 维吉尼亚密码,属于()RSA的理论基础是()单表替换
多表替换#
现代密码体制
非对称密码体制大数分解的困难性#
对数问题求解的困难性
算法过程的保密性
密钥可以变长
- 对16圈DES的威胁比较大的攻击方式是()就信息安全来说,MAC代表()设计安全策略的建议方法是()保密信息打算()常用于对信息资产的关键程度进行评级的两个准则是()穷举法
差分攻击法
线性攻击法#
生日攻击法介
- 报文认证技术不包括()实施密码历史记录策略很重要,这是因为()在开发新应用系统时,下列哪些项应当首先处理?()一个好的SP(安全策略)不应包括哪个部分()OSI安全机制不包括()下列哪些通信协议是未经加密的
- 首先要进行()下列哪些关于数字签名的说法是正确的?()基于客套访问能力的表,称为()一般密级划分为4个级别,按照从低到高的顺序,分别是()RBAC模型框架,将授权分为()保密密钥的分发所采用的机制是()事件收
- MD5的第5步是()以下哪些连接方式是“物理隔离”()?BLP模型中,判定集中,no代表()IPSec VPN 中的IKE协议的主要作用是()输出#
按512位的分组处理输入消息
初始化MD缓冲区
附加长度涉密信息系统#
内部网络不直接
- 破译RSA的难度与分解大整数的难度()相同
前者小于后者
前者小于或等于后者#
前者大于后者
- 为了更好的对事件进行分析,需要()下面关于电子邮件恶作剧的陈述中哪些是正确的?()事件收集
事件过滤#
日志维护和查询
审计信息安全性保护它比病毒感染的电子邮件的危险性要小一些
它与病毒感染的电子邮件一样危
- MD5的第一步是()在开发新应用系统时,下列哪些项应当首先处理?()确定中断影响的过程被称为()下面关于有写保护功能的U盘,说法不正确的是()。BLP模型中,判定集中,yes代表()根据我国国家标准GB17859-1999,第1
- 主体请求得到某客体的添加权,需要使用()将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()禁止访问一个人的工作不需要的信息是()谁应当在灾难发生时负责发操作命令?()在默认情况下Windows X