查看所有试题
- 关于无线网络的基础架构模式,下面说法正确的是()?在运输介质时,应该看管它以便()信任策略不包括()()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。软件开发者对要发布的软件进
- 下列关于网络安全协议描述正确的是?()Fuzzing测试属于下列哪种测试方法类别()IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信#
SSL协议为数据通信提供安全支持#
SSH协议专为远程登录会话和其他网络
- 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()“核高基”是()的简称。虚拟专用网使用()来保证连接的安全可靠。需要系统审计员才能操作的是()下列关于WebLogic口令长度配
- 在默认情况下Windows XP受限用户拥有的权限包括()。允许雇主请求下面哪些记录?()测试环境应当()防范端口扫描、漏洞扫描和网络监听的措施有()。BLP模型中,f2用于()对系统配置进行设置
使用部分被允许的程
- 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。雇员应该报告什么类型的事件?()下列哪些关于软件的说法是正确的?()POP3与IMAP4相比,POP3应用()。在默认情况下Windows XP受限
- 以下计算机系列中,属于巨型计算机是()。在面试期间,应该让工作候选人参观()授予用户完成其工作所需的最少访问权限是()天河系列计算机#
克雷系列计算机#
银河系列计算机#
VAX系列计算机完整的设施
除非得到授权
- 以下哪些是无线传感器网络的用途()?数字签名包括()。防止用户逻辑推理获取数据的方法是()网络连接防护技术不包括()长时间地收集人的生理数据#
侦查敌情,判断生物化学攻击#
监测山区泥石流、滑坡等自然灾害
- 以下哪些是政府系统信息安全检查的主要内容()?当组织提到“第三方”时,他们是指()水、火和风是哪一类威胁的示例?()能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。常见的网络
- 常见的网络攻击类型有()。访问控制是由谁创建的?()确定中断影响的过程被称为()若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。按照商业安全策略,首要保护的属性是()按照TCS
- 对于数字签名,以下哪些是正确的描述?()防范ADSL拨号攻击的措施有()。不能否认自己的行为,称为()小军非常喜欢玩网络游戏,为了使自己成为“霸主”,编写一个程序窃取其网友“游戏装备”,这种行为是()使用PGP安全邮
- 域名解析主要作用是什么?()患者,男,不省人事,口舌歪斜,面赤身热,常无神志改变;中脏腑,常有神志不清。患者不省人事,两手握固等;脱证症状为目合口张、手撒肢冷,阳闭表现为面赤身热等阳证,属闭证之阳闭。故本题选C
- 我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()保密信息打算()下列哪些项不应当发生在有应用程序处理的敏感数据上?()下列关于电子邮件传输协议描述正确的是?()根据我国国家标准GB17859-1999
- 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。以下哪些连接方式是“物理隔离”()?A、政府与公众之间的电子政务(G2C.#
B、政府与公众之间的电子政务(G2B.
C、政府与公众之间的
- 关于Linux操作系统,下面说法正确的是()?防止非法用户进入系统的技术称为()有特定的厂商对系统进行维护
是世界上占市场份额最大的操作系统
系统的安装和使用比Windows系统简单
完全开源的,可以根据具体要求对系
- C类地址适用于()。“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()回退策略指()下列哪些属于4G标准()。变换加密法是个()RSA密码体制生成及使用过程中,需要保密的元素有()小型网络#
大型网
- 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?DES的明文分组长度是()IT风险种类包括()蓝牙技术
HomeRF技术#
UWB技术
ZigBee64#
32
128
不定长IT规划和架构风险#
财务报告风险
应用系统风险#
IT
- 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。CPTED代表()当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()下列哪些关于散列函数的说法是正确的?()CMOS
系统
- 目前最高的无线传输速度是()。下列哪些是信息资产的最佳例子?()防范ARP欺骗攻击的主要方法有()。BLP模型属于()为了更好的对事件进行分析,需要()按照OSI参考模型,支持选择字段保密的层包括()300Mbps#
54
- 目前国内对信息安全人员的资格认证为()。如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()属于“硬攻击”
- 不能有效减少收到垃圾邮件数量的方法是()。分类标准是下列哪篇文档的第5节?()《信息自由法案》允许任何人()下面哪些设备将被看做是便携式存储设备?()交叉认证的基本目的是两个CA之间建立信任关系,交叉认证
- 下面关于有写保护功能的U盘,说法不正确的是()。上面一般有一个可以拔动的键,来选择是否启用写保护功能
写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘#
可以避免病毒或恶意代码删除U盘上的文件
可
- Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。下列哪些分类需要做多的保护?()在运输介质时,应该看管它以便()以下VPN不常使用的
- TCP/IP协议层次结构由()。建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()BLP模型中,判定集中,"?"代表()BLP模型定义的安全特性包括()内网办公计算机禁止使用()网络接口层、网络层组成
网
- 在网络安全体系构成要素中“响应”指的是()。权威声明的目的是()第四代移动通信技术(4G)是()集合体?蹭网的主要目的是()?防范ARP欺骗攻击的主要方法有()。环境响应和技术响应
一般响应和应急响应#
系统响
- 以下关于国内信息化发展的描述,错误的是()。蠕虫病毒爆发期是在()。IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监控和问题处理结果进行审核。关于通过hash计算获得的摘要,下面说法正确的是()
- POP3与IMAP4相比,POP3应用()。北斗卫星导航系统由什么组成?()保持信息不被篡改的特性,称为()以上答案都不对
更广泛#
更少
一样多测试端
空间端#
用户端#
地面端#保密性
完整性#
可用性
可控性
- 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。自主访问控制称为()未经许可,使得资源不能使用,称为()IPSec VPN不太适合用于()广域网#
局域网
城域网
国际互联网DAC#
MAC
RBAC
RABC窃取
篡改
伪
- 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()根据用户的生物特征验证身份不包括()8
5
6
10#所有的事件都具有相同的严
- 蹭网的主要目的是()?就信息安全来说,MAC代表()物理安全控制应该由什么驱动?()节省上网费用内#
信号干扰
信息窃听
拥塞攻击介质访问计算
强制性访问兼容性
强制性访问控制#
恶意访问控制有根据的猜测
工业调
- 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。POP3与IMAP4相比,POP3应用()。PDRR模型不包括()。验收
系统测评#
检查
评审以上答案都不对
更广泛#
更少
一样多保护
备
- 我国具有自主知识产权的高端通用芯片代表性产品有()。外部安全专家可能包括()“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()“龙芯”64位高性能多核通用CPU。#
麒麟服务器操作系统。
红旗Linux中
- 正确的是()。保密信息打算()一个常见的网络安全体系主要包括哪些部分?()实体鉴别遵循范式的不同分类,不包括以下哪个()军事安全策略为()CC的内容包括()可信计算机系统评估准则对计算机系统的安全要求包
- 蠕虫病毒爆发期是在()。审计过程,首先要进行()BLP模型的基本元素包括()2001年
2003年
2002年
2000年#事件收集#
事件过滤
对事件的分析和控制
日志的维护和查询主体集合#
客体集合#
密级集合#
范畴集#
请求元素
- 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。下面哪一个特点,不属于双宿主网关()通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。密码算法网关将受保护的网络与外部网络完全隔离
- 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。使用AES时,需要加密12圈的情形是()内网办公计算机禁止使用()拒绝服务攻击
口令破解
文件上传漏洞攻击#
SQL注入攻击nk=4,nb=4
nk=4,nb=6#
- 第四代移动通信技术(4G)是()集合体?对16圈DES的威胁比较大的攻击方式是()3G与WLAN#
3G与LAN
2G与3G
3G与WAN穷举法
差分攻击法
线性攻击法#
生日攻击法
- 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()下列哪些分类需要做多的保护?()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()在AES体制下,如果明文和密钥的长
- 无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?患者,男,半身不遂,牙关紧闭,脉弦数。其诊断是()备份方式不包括()16
128
64
32#中风中经络络脉空虚风邪入中
中风中经络肝肾阴虚风阳上扰
- 大数据中所说的数据量大是指数据达到了()级别?谁应该精心设计事件报告计划?()能够对IP欺骗进行防护的是()MB
PB#
KB
TBCEO
CTO
IT领导
ISO#在边界路由器上设置到特定IP的路由
在边界路由器上进行目标IP地址过
- 一颗静止的卫星的可视距离达到全球表面积的()左右。雇员应该报告什么类型的事件?()40%#
50%
30%
20%那些确认的事件
那些可疑的事件
A和B#
A和B都不是