查看所有试题
- 网络故障管理的基本步骤包括()、()和()。一颗静止的卫星的可视距离达到全球表面积的()左右。未经许可,在系统中产生虚假数据,称为()发现问题;分析问题;解决问题40%#
50%
30%
20%窃取
篡改
伪造#
拒绝服务
- 干土的质量为115.80g,体积为60cm,它的干重度为()。下列哪些关于软件的说法是正确的?()未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()BLP模型中,f3用于()对16圈DES的威胁比较大的攻击
- 要解决信任问题,使用()对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?公钥
自签名证书
数字证书
数字签名#受理备案的公安机关应当对第四级信息系统运营、使用单位的信息
- 信息安全风险评估的基本要素有()。下面哪些不是事件响应和恢复的目标?()“核高基”是()的简称。PKI架构通常分为CA层次、CA网、单CA和()关于通过hash计算获得的摘要,下面说法正确的是()信息资源面临威胁#
信
- 密钥交换问题的最终方案是使用()当前的外包趋势日益成为一种安全关注,这是因为()护照
数字信封
数字证书#
消息摘要它可以消减成本
它可能要求实现虚拟专用网(VPN)#
有可能减少对谁访问数据以及可能把数据存储
- 简单操作系统的功能有()。以下哪些是政府系统信息安全检查的主要内容()?IT风险种类包括()A、操作命令的执行#
B、文件服务#
C、控制外部设备#
D、支持高级程序设计语言编译程序#信息安全组织机构#
日常信息安
- 男,60岁。平素头晕头痛,发病时突然昏倒,口舌歪斜,面赤身热,脉弦数。其诊断是()下面哪些不是事件响应和恢复的目标?()信息安全体系框架不包括()中风中经络络脉空虚风邪入中
中风中经络肝肾阴虚风阳上扰
中风中
- 系统运行安全管理的目标是确保系统运行过程中的安全性,主要包括()、()、()、()、()和()等几个方面。与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()如果某个网站允许用户能上传任
- 使用盗版软件的危害有()。选择采纳ISO17799框架的组织必须()实体鉴别遵循范式的不同分类,不包括以下哪个()小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()以下
- 密码分析员负责()信息分类系统用在下列哪些组织中?()如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。给Word文件设置密码,可以设置的密码种类有()?虚拟专用网使用()来保证连接的安
- 与消息相关的四大安全原则是()允许面试官把以下哪些方面展示给工作候选人?()下列关于电子邮件传输协议描述正确的是?()主体请求得到某客体的添加权,需要使用()以下哪个不是Windows资源的本地访问权限()保
- 与信息相关的四大安全原则是()欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、完整性、不可抵赖性#
鉴别、授权、不可抵赖性、可用性
鉴别、授权、访问控
- 下列哪些是无线网络相对于有线网络的优势()。恶意对手可能试图破坏鉴别机制,会进行的破坏攻击包含下列哪种()RBAC96模型族中,基础模型是()A、安全性更高
B、维护费用低#
C、可扩展性更好#
D、灵活度高#交换攻击
- 下面对云计算基础设施即服务(ISSA)描述正确的是?()下面关于有写保护功能的U盘,说法不正确的是()。个人身份识别要解决的两个问题()A、是一种托管型硬件方式#
B、用户可以根据实际存储容量来支付费用#
C、把
- 统一资源定位符由什么组成?()与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()OSI规定的网络服务包括()路径#
服务器域名或IP地址#
协议#
参数#绝缘
隔离#
封闭
隐藏鉴别服务#
访问控制服
- 给Word文件设置密码,可以设置的密码种类有()?基于客套访问能力的表,称为()未经许可,使得资源不能使用,称为()打开文件时的密码#
创建文件时的密码
删除文件时的密码
修改文件时的密码#授权表
能力表#
稀疏矩阵
- 无线网络存在的威胁有()。目前最高的无线传输速度是()。下面哪一个特点,不属于双宿主网关()A、上网资源被占用#
B、网络窃听或篡改攻击#
C、信号干扰和拥塞攻击#
D、企业个人安全意识淡薄,无线网络管理不善#300
- 以下哪些连接方式是“物理隔离”()?在运输介质时,应该看管它以便()涉密信息系统#
内部网络不直接或间接地连接公共网络#
电子政务外网
电子政务内网#保护介质免遭人为损害
保护介质免遭物理损害
保护介质免遭环境
- 以下哪些是Linux系统的优点()?MD5的第一步是()代码开源、安全性好#
系统稳定#
性能高效、绿色环保#
完全免费#附加填充位#
附加长度
初始化MD缓冲区
按512位的分组处理输入消息
- 以下属于光学方式存储信息的设备的是()。下面哪些是所有美国联邦信息安全规章的公共元素?()回退策略指()凯撒加密法是个()A、软盘
B、硬盘
C、DVD#
D、CD#组织必须实施合适的策略和规程来保护信息资产#
组织
- 常用的对称密码算法有哪些?()微型密码算法(TEA.
高级加密标准(AES)#
国际数据加密算法(IDEA.
数据加密标准(DES)#
- 下列哪些属于4G标准()。授予用户完成其工作所需的最少访问权限是()主体所能访问的客体的表,称为()使用移位密码算法,加密“abc”,设密钥为a,则加密结果为()按照X.509版本一的证书结构。签名算法标识符的作用是
- 以下哪些是涉密信息系统开展分级保护工作的环节()。事件响应测试应该()以下可以有效提升企业在使用云计算时的安全性的有()A、系统测评#
B、系统定级#
C、系统审批#
D、方案设计#仅在征得管理层同意的情况下进
- 目前我国计算机网络按照处理内容可划分哪些类型?()隔层数据电缆可以防止()党政机关内网#
涉密网络#
互联网
非涉密网络窃听
电风暴
电缆的干扰
火灾#
- 下列攻击中,能导致网络瘫痪的有()。与消息相关的四大安全原则是()双宿主网关的优势包括()SQL攻击
电子邮件攻击#
拒绝服务攻击#
XSS攻击保密性、访问控制、完整性、不可抵赖性
保密性、鉴别、完整性、不可抵赖
- 预防感染智能手机恶意代码的措施有()。RBAC模型框架,根据由谁来进行授权后,需要加密14圈的情形是()不查看不回复乱码短信,包括拒接乱码以及没有号码信息的电话。#
加强手机操作系统的研发、维护力度,谨慎接受陌生
- 大数据中的数据多样性包括()。保密密钥的分发所采用的机制是()地理位置#
视频#
网络日志#
图片#MD5
三重DES
Kerberos
RC-5#
- 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?下列哪些是无线网络相对于有线网络的优势()。根据我国国家标准GB17859-1999,第5级称为()受理备案的公安机关应当对第四级
- 防范ARP欺骗攻击的主要方法有()。以下VPN不常使用的协议是()根据我国国家标准GB17859-1999,第3级称为()安装对ARP欺骗工具的防护软件#
采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。#
在网关上绑定各主
- 防范端口扫描、漏洞扫描和网络监听的措施有()。谁应该精心设计事件报告计划?()按照TCSEC的等级划分,最小保护类,称为()关闭一些不常用的端口#
定期更新系统或打补丁#
对网络上传输的信息进行加密#
安装防火墙#
- 防范ADSL拨号攻击的措施有()。确定可能中断运行的威胁的过程被称为()保证所有的访问都是经过授权的,称为()根据我国国家标准GB17859-1999,第1级称为()修改ADSL设备操作手册中提供的默认用户名与密码信息#
重
- WPA比WEP新增加的内容有()?下面哪些不是合理的访问控制安全的原则?()下一代互联网的标志是?()保持信息不被篡改的特性,称为()某网站的主页被人篡改,这种现象属于()下列攻击方式中,既属于身份冒领,也属于
- 北斗卫星导航系统由什么组成?()TCP/IP协议层次结构由()。简单操作系统的功能有()。PKI架构通常分为CA层次、CA网、单CA和()OSI安全机制不包括()测试端
空间端#
用户端#
地面端#网络接口层、网络层组成
网
- 一个常见的网络安全体系主要包括哪些部分?()允许雇主请求下面哪些记录?()一般密级划分为4个级别,按照从低到高的顺序,分别是()Windows默认帐户应如何管理()应用系统账户口令的安全策略是()防护#
恢复#
响
- 信息安全面临的外部挑战有哪些?()。ISO17799:2000中有多少个安全领域?()选择采纳ISO17799框架的组织必须()一般来讲,应该多久测试一次恢复过程?()以下关于国内信息化发展的描述,错误的是()。防范ADSL拨
- “核高基”是()的简称。在实施会潜在地影响业务处理的更改之前,应该会发生什么?()核心数据产品
高端通用芯片#
核心电子器件#
基础软件产品#应该备份系统
应该彻底测试更改
应该开发回滚或恢复计划
以上都是#
- TCP/IP层次结构有哪些组成?()建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()关于信息安全应急响应,以下说法是错误的()?小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网
- 下列关于电子邮件传输协议描述正确的是?()ISO代表()虚拟专用网使用Internet()需要系统审计员才能操作的是()可以执行关闭审计开关的人员是()云安全基础服务属于云基础软件服务层,为各类应用提供信息安全服
- 第四代移动通信技术(4G)包括()?不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()防范端口扫描、漏洞扫描和网络监听的措施有()。使用AES时,需要加密12圈的情形
- 进入涉密场所前,正确处理手机的行为是()。建造防火墙的准则包括()A、关闭手机后带入涉密场所
B、不携带手机进入涉密场所#
C、将手机放入屏蔽柜#
D、关闭手机并取出手机电池记住安全策略#
保证防火墙能如实地实现