必典考网
查看所有试题
  • 以下VPN不常使用的协议是()

    以下VPN不常使用的协议是()社交工程技术()授权用户能使用资源的性质称为()软件开发者对要发布的软件进行数字签名,并不能保证()点对点隧道协议 ESP协议# 第二层隧道协议 IPSec协议永远不会涉及人 总会涉及人#
  • L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说

    L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。根据我国国家标准GB17859-1999,第2级称为()正确# 错误系统审计保护级# 安全标记保护级 结构化保护级 访问验证保护级
  • 工作人员失误引起的安全问题属于()

    工作人员失误引起的安全问题属于()有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。物理安全 人事安全# 法
  • IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提

    IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。正确# 错误
  • L2TP通过隧道技术实现在IP网络上传输的PPP分组。

    L2TP通过隧道技术实现在IP网络上传输的PPP分组。禁止访问一个人的工作不需要的信息是()无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?正确# 错误访问需要理念 需要监视理念 知情权理念#
  • 在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫/出站呼

    在PAC与PNS之间PPTP协议为控制连接的建立过程、入站呼叫/出站呼叫的建立过程提供了认证机制。正确# 错误
  • S-HTTP除了提供机密性以外,还提供了对公钥密码及数字签名的支持

    S-HTTP除了提供机密性以外,还提供了对公钥密码及数字签名的支持。下列哪些关于散列函数的说法是正确的?()在默认情况下Windows XP受限用户拥有的权限包括()。打电话请求密码属于()攻击方式。正确# 错误它接受
  • 实现SET支付,持卡者、商家、支付网关各CA必须同时支持SET,因而

    实现SET支付,持卡者、商家、支付网关各CA必须同时支持SET,因而各方建议和协调造成其互操作性差。下面哪一项不会被看做是“安全事件”?()r权,是指()上网过程中,下列行为恰当的是()正确# 错误丧失保密性 破坏完整
  • 实体鉴别遵循范式的不同分类,不包括以下哪个()

    实体鉴别遵循范式的不同分类,不包括以下哪个()已知若干组明文密文对的破译方法,称为()为了更好的对事件进行分析,需要()在ERP系统中,以下哪类人员应对录入的数据的真实性负责()基于未知生物的鉴别# 基于已知
  • 交叉认证的基本目的是两个CA之间建立信任关系,交叉认证()

    交叉认证的基本目的是两个CA之间建立信任关系,交叉认证()下面关于保密性协议的陈述中哪些是不正确的?()确定可能中断运行的威胁的过程被称为()只能是单边的 只能是相互的 可以是单边的,也可以是相互的# 两者皆
  • 网络管理协议的关键功能包括:Get、Set和Trap。

    网络管理协议的关键功能包括:Get、Set和Trap。信任策略不包括()根据我国国家标准GB17859-1999,第5级称为()正确# 错误委托策略 安全策略# 否定授权策略 义务策略系统审计保护级 安全标记保护级 结构化保护级 访
  • SET优点之一是对支持智能卡做了很多特别规定,解决了智能卡与电

    SET优点之一是对支持智能卡做了很多特别规定,解决了智能卡与电子商务的结合,并且在SSL上成功的实现了这样的设计。有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()下列哪些
  • 在PGP中,每个常规的密钥不只使用一次。

    在PGP中,每个常规的密钥不只使用一次。允许雇主请求下面哪些记录?()网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()下面哪些一般不是监视管理访问的原因?()下一
  • 电子服务开发中的两个主要计划是()

    电子服务开发中的两个主要计划是()发布的针对Web设计师的工作说明不应该包括()针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。预防感染智能手机恶意代码的措施有()。按照BLP模型,定义的状态
  • UDDI/SOAP/WSDL计划中,发现与集成标准的是()

    UDDI/SOAP/WSDL计划中,发现与集成标准的是()社交工程技术()当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()下列攻击中,能导致网络瘫痪的有()。SOAP UDDI# WSDL ABC都是永远不会涉及人 总会
  • 在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技

    在SET购物流程中,不只用到了数字签名技术,也用到了双重签名技术。根据我国国家标准GB17859-1999,第3级称为()正确# 错误系统审计保护级 安全标记保护级# 结构化保护级 访问验证保护级
  • 信任管理中的信任是()

    信任管理中的信任是()当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()不可传递的# 不可构造的 对称的 可逆的所有的事件都具有相同的严重性级别:重要 每个事件都具有不同的严重性级别,并
  • 恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种(

    恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()社交工程技术()给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个
  • 网络管理协议的一个关键功能Get是通过Get-Request、Get-Response

    网络管理协议的一个关键功能Get是通过Get-Request、Get-Response和Get-Next-Request3种消息来实现的。下一代互联网的标志是?()正确# 错误物流网 IPv6# 云计算 IPv4
  • IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在

    IPsec传输模式具有优点:即使是内网中的其他用户,也不能理解在主机A和主机B之间传输的数据的内容。以下可以有效提升企业在使用云计算时的安全性的有()正确# 错误基于角色的用户访问# 高风险数据防护# 允许所有设备
  • SSL采用的加密技术既有对称密钥,也有公开密钥。

    SSL采用的加密技术既有对称密钥,也有公开密钥。应该把权威声明发布和分发给()正确# 错误董事会 用户团体 供应商 上面都是#
  • SSL是位于TCP/IP层和数据链路层的安全通信协议。

    SSL是位于TCP/IP层和数据链路层的安全通信协议。信息安全风险评估的基本要素有()。按照X.509版本一的证书结构。签名算法标识符的作用是()正确# 错误信息资源面临威胁# 信息资源的脆弱性# 需保护的信息资产# 存在
  • S-HTTP不要求客户公钥认证,因此它支持对称密钥操作模式。

    S-HTTP不要求客户公钥认证,因此它支持对称密钥操作模式。属生物测量鉴别的生理特征的优点()正确# 错误易用# 不依赖于母语或自然语言 适用于计算机 使用历史长,接受程度高
  • SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及

    SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()BLP模型,不属于系统的安全特性的是()正确# 错误绝缘 隔离# 封闭 隐
  • 关于漏洞错误的是()

    关于漏洞错误的是()最佳实践规定事件报告培训至少应该()哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()软件开发者对要发布的软件进行数字签名,并不能保证()漏洞指的是应
  • 属生物测量鉴别的生理特征的优点()

    属生物测量鉴别的生理特征的优点()把一个操作分成几个子操作,并由不同的用户分别执行,称为()报文认证技术不包括()易用# 不依赖于母语或自然语言 适用于计算机 使用历史长,接受程度高良性事务 职责分散# 自主访
  • 一个好的SP(安全策略)不应包括哪个部分()

    一个好的SP(安全策略)不应包括哪个部分()引入角色的机制是()已知若干组明文密文对的破译方法,称为()访问策略 复用性策略# 维护策略 职能策略MAC DAC RBAC# ABCR惟密文攻击 已知明文攻击# 选择明文攻击 选择
  • 下列对CA描述错误的是()

    下列对CA描述错误的是()变换加密法是个()BLP模型,不属于系统的安全特性的是()个人申请数字证书需填写《中国石化个人数字证书申请表》,经所在部门、人事部门、信息管理部门审核,交由数字证书注册受理机构所属单
  • 打电话请求密码属于()攻击方式。

    打电话请求密码属于()攻击方式。UDDI/SOAP/WSDL计划中,发现与集成标准的是()相对于端对端加密而言,属于链路加密的特点包括()拒绝服务攻击 电话系统漏洞 社会工程学# 缓冲区攻击SOAP UDDI# WSDL ABC都是在发送
  • PKI架构通常分为CA层次、CA网、单CA和()

    PKI架构通常分为CA层次、CA网、单CA和()在运输介质时,应该看管它以便()属于对称密码体制的是()物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保
  • 鉴别应用的建议标准是()

    鉴别应用的建议标准是()信息安全风险评估的基本要素有()。小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()上网过程中,下列行为恰当的是()X.709 X.609 X.509# X
  • SET中()不知道信用卡细节。

    SET中()不知道信用卡细节。隔层数据电缆可以防止()商家# 客户 付款网关 签发人窃听 电风暴 电缆的干扰 火灾#
  • 哈希函数满不满足下列哪个性质()

    哈希函数满不满足下列哪个性质()如果组织使用MAC并且授予用户绝密许可证,它意味着()下列哪些是不部署补丁的理由?()压缩性,防碰撞 压缩性,不相关性 局部单向性,相关性# 防碰撞,局部单向用户可以自动访问所有绝
  • 个人身份识别要解决的两个问题()

    个人身份识别要解决的两个问题()“核高基”是()的简称。DES的明文分组长度是()验证;检测 辨别;验证# 辨别;检测 验证;获取核心数据产品 高端通用芯片# 核心电子器件# 基础软件产品#64# 32 128 不定长
  • 信任策略不包括()

    信任策略不包括()在网络安全体系构成要素中“响应”指的是()。委托策略 安全策略# 否定授权策略 义务策略环境响应和技术响应 一般响应和应急响应# 系统响应和网络响应 硬件响应和软件响应
  • 变换加密法是个()

    变换加密法是个()RSA密码体制生成及使用过程中,需要保密的元素有()将文本块换成另一块文本块 将文本字符换成另一字符# 严格的行换列 对输入文本进行转换,得到密文两个大素数p,q# 两个大素数的乘积n n的欧拉函数
  • 凯撒加密法是个()

    凯撒加密法是个()禁止访问一个人的工作不需要的信息是()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()C类地址适用于()。与信息相关的四大安全原则是()变换加密法 替换加密法# 变换与替换加密法
  • 具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生

    具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()就信息安全来说,RBAC代表()下列哪一个不是业务连续性计划的组件?()血浆蛋白结合率高# 分布容积小# 安全范围窄# 消除半衰期长 分
  • 信息安全策略分为()和()两个层次。

    信息安全策略分为()和()两个层次。选择采纳ISO17799框架的组织必须()对于数字签名,以下哪些是正确的描述?()系统保护技术不包括()信息安全方针;具体的信息安全策略使用建议的每个策略、标准和准则 为每个
  • 在非对称密码算法中,公钥()

    在非对称密码算法中,公钥()建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()打电话请求密码属于()攻击方式。在我国正式颁布的条例、法规中,对计算机病毒定义的是()必须发布 要与别人共享# 要
633条 1 2 ... 4 5 6 7 8 9 10 ... 15 16
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号