查看所有试题
- 保持信息不被篡改的特性,称为()就信息安全来说,RBAC代表()可以执行关闭审计开关的人员是()BLP模型的基本元素包括()保密性
完整性#
可用性
可控性基于规则的身份验证控制
基于角色的授权控制
基于角色的访问
- 根据安全的需要,系统应设置管理的类,有()应该在雇佣过程的哪个阶段开始人员安全实践?()在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()某网站的主页被人篡改,
- 授权用户能使用资源的性质称为()保密性
完整性
可用性#
可控性
- 防止信息非授权的泄露,称为()应该有谁签署权威声明?()事件响应测试应该()下列关于网络安全协议描述正确的是?()按照军事安全策略,首要保护的属性是()Windows默认帐户应如何管理()保密性#
完整性
可用性
- 使得信息沿着能保证信息安全的方向流动,称为()权威声明的目的是()保密信息打算()测试环境应当()MD5的第5步是()按照TCSEC的等级划分,自主安全保护类的等级划分为()上网过程中,下列行为恰当的是()身份鉴
- 按照商业安全策略,首要保护的属性是()保密性
完整性#
可用性
抗抵赖性
- 根据用户知道什么,验证身份,包括()下列哪些关于软件的说法是正确的?()下列哪些是不部署补丁的理由?()常用的对称密码算法有哪些?()口令验证#
视网膜
指纹
声音软件的beta版本应当安装在在线服务器上#
软件
- 保证所有的访问都是经过授权的,称为()大数据中所说的数据量大是指数据达到了()级别?打电话请求密码属于()攻击方式。按照X.509版本一的证书结构。签名算法标识符的作用是()使用AES时,需要加密12圈的情形是(
- r权,是指()目前我国计算机网络按照处理内容可划分哪些类型?()PKI架构通常分为CA层次、CA网、单CA和()关于实体,正确的说法是()PDRR模型不包括()。读权#
写权
添加权
执行权党政机关内网#
涉密网络#
互联网
- w权是指()有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。读权
写权#
添加权
执行权CMOS
系统账户登录
屏保锁定#
锁定
- O权是指()信息安全面临的外部挑战有哪些?()。以下哪个是Windows下,权限最高的真实帐户()读权
拥有权#
添加权
执行权保密和技术防范工作“跟不上”新技术条件的发展的需要。
单位对信息安全不够重视,纪律松弛、
- 基于客套访问能力的表,称为()格式化硬盘驱动器不能执行下面哪些任务?()变换加密法是个()按照BLP模型,定义的状态转换规则,共有()授权表
能力表#
稀疏矩阵
访问控制矩阵使驱动器上以前的数据是不可恢复的#
不
- 信息系统安全分为()凯撒加密法是个()可以使用解密机的破译方法称为()审计子系统的功能包括()数据容灾的基础是()1类
2类
3类
4类#变换加密法
替换加密法#
变换与替换加密法
都不是惟密文攻击
已知明文攻击
- 未经许可,使得资源不能使用,称为()新办公计算机入内网需满足的要求有()窃取
篡改
伪造
拒绝服务#关闭默认共享#
设置用户密码#
安装杀毒软件#
安装桌面终端#
- 属于“硬攻击”手段的是()就信息安全来说,完整性是()不具备测试环境的哪种时机是可接受的?()上网过程中,下列行为恰当的是()断电#
删除程序
篡改程序
破坏保护组织的声誉
保护系统资源免遭意外损害
保护系统信
- 软件系统的脆弱性包括()谁应该给事件指定严重性级别?()信息安全风险评估的基本要素有()。防止信息非授权的泄露,称为()温度影响计算机正常工作
湿度影响计算机正常工作
尘埃影响计算机正常工作
操作平台软件
- 网络通信的脆弱性包括()BLP模型中,f3用于()操作平台软件有漏洞
应用平台软件有漏洞
应用业务软件有漏洞
通信线路可能被搭线窃听#给系统的每一个主体分配密级
给系统的每一个客体分配密级
给系统的每一个主体分配
- 未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()RADIUS的主要功能是()Windows系统安全防护应考虑哪些方面()系统自身物理安全的脆弱性不可能从()加以识别。窃取
篡改#
伪造
拒绝服务验证
- 关于实体,正确的说法是()中国石化网络准入控制系统在进行户身份认证时是根据()核实。主体都是客体
客体都是主体
主体集合=客体集合
在一定的场合下,主体都可以作为客体#OA服务器
数据库服务器
radius服务器
活动
- 属于“软”攻击手段的是()不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()实现后向应用系统添加安全控制()断电
删除程序#
盗窃计算机
直接损害计算机CEO
ISO#
他们
- 未经许可,在系统中产生虚假数据,称为()对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()按照TCSEC的等级划分,最小保护类,称为()窃取
篡改
伪造#
拒绝服务输出验证
输入验证#
输出测试
输入测
- 主体所能访问的客体的表,称为()就信息安全来说,完整性是()将一个工作站捐赠给一个非盈利组织。应该对硬盘驱动器做些什么?()大数据中的数据多样性包括()。信息安全风险评估的基本要素有()。BLP模型定义的
- e权是指()以下关于国内信息化发展的描述,错误的是()。未经许可,在系统中产生虚假数据,称为()建造防火墙的准则包括()下列选项中安全性级别最高的RAID级别为()读权
写权
添加权
执行权#从20世纪90年代开始,
- d权是指()抗干扰的能力称为()建造防火墙的准则包括()读权
写权
添加权
删除权#保密性
可靠性#
可用性
可控性记住安全策略#
保证防火墙能如实地实现这一安全策略#
对于安全策略中难于负担的方面,要针对处理#
尽
- 采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于()维吉尼亚密码,属于()审计跟踪可以实现多种安全相关目标,但不包括()。在ISO27001中,对信息安全的“可用性”的描述是()物理安全
人事安全
法律安全
- 根据用户的生物特征验证身份不包括()软件系统的脆弱性包括()以下()不是存储技术。指纹
声音
视网膜
口令#温度影响计算机正常工作
湿度影响计算机正常工作
尘埃影响计算机正常工作
操作平台软件有漏洞#SATA#
DA
- c权是指()分类标准是下列哪篇文档的第5节?()读权
拥有权#
控制权
执行权ISO2001
NIST17799
ISO17799#
NISTSP80-300
- 自主访问控制称为()下面哪些是所有美国联邦信息安全规章的公共元素?()当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()在运输介质时,应该看管它以便()无线网络存在的威胁有()。按照
- 检测恶意流量和行为的手段不包括()基于模式匹配的分析
基于特征的分析
基于流量异常的分析
基于防御攻击的分析#
- IPsec传输模式中,各主机不能分担IPsec处理负荷。哪一类备用的数据处理设备只配备了电源和HAVC?()下列选项中安全性级别最高的RAID级别为()正确#
错误热站
温站
冷站#
非现场站RAID0
RAID1#
RAID3
RAID5
- 虚拟专用网使用()来保证连接的安全可靠。UPS代表()连续性计划的目标是能够()一个好的SP(安全策略)不应包括哪个部分()为了更好的对事件进行分析,需要()隧道协议和安全规划
加密和隧道协议#
访问管理和加
- L2TP是一种具有完善安全功能的协议。如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。AES的明文分组长度,不能为()IPSec VPN 中的IKE协议的主要作用是()正确#
错误拒绝服务攻击
口令破解
- IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。信息安全风险评估的基本要素有()。虚拟专用网使用()来保证连接的安全可靠。为了对网络边界或关键节点实
- IPsec传输模式不会暴露子网内部的拓扑结构。引入角色的机制是()正确#
错误MAC
DAC
RBAC#
ABCR
- IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。我国具有自主知识产权的高端通用芯片代表性产品有()。不属于审计粒度的是()正确#
错误“龙芯”64位高性能多核通用CPU。#
麒
- 虚拟专用网的要素不包含()当事件发生时()防范ARP欺骗攻击的主要方法有()。安全防火墙
VPN客户端
VPN服务器
网络虚拟服务器#业务应该关闭
所有的计算机应该关机
应该锁上所有的门
应该使用定义的机制立即报告它
- L2TP有两种实现方式:强制模式和自愿模式。基于客套访问能力的表,称为()在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()正确#
错误授权表
能力表#
稀疏矩阵
访问控制矩阵10圈
12圈
14圈#
16圈
- 消息的建立是1个3次握手的过程。下面哪些人负责实施适当的安全控制?()访问控制安全重点关注的是()灾难的最好描述为()属于“软”攻击手段的是()自主访问控制称为()信息系统安全分为()授权用户能使用资源的
- ESP协议负责加密,其模式是()关于漏洞错误的是()关于实体,正确的说法是()传输模式#
RC4模式
DES模式
SOAP模式漏洞指的是应用、产品或设备的薄弱环节
攻击者可以通过漏洞以获取单位系统的权限
漏洞会泄露系统数
- 自然灾害引起的安全问题,称为()系统审计控制是ISO17799:2000哪个安全领域的一部分?()屏蔽数据电缆可以防止()下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()物理安全#
法律安全
人事安全
技术安全合规