查看所有试题
- 目前最高的无线传输速度是()。下列哪些是信息资产的最佳例子?()防范ARP欺骗攻击的主要方法有()。BLP模型属于()为了更好的对事件进行分析,需要()按照OSI参考模型,支持选择字段保密的层包括()300Mbps#
54
- 目前国内对信息安全人员的资格认证为()。如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()属于“硬攻击”
- 不能有效减少收到垃圾邮件数量的方法是()。分类标准是下列哪篇文档的第5节?()《信息自由法案》允许任何人()下面哪些设备将被看做是便携式存储设备?()交叉认证的基本目的是两个CA之间建立信任关系,交叉认证
- 下面关于有写保护功能的U盘,说法不正确的是()。上面一般有一个可以拔动的键,来选择是否启用写保护功能
写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘#
可以避免病毒或恶意代码删除U盘上的文件
可
- Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。下列哪些分类需要做多的保护?()在运输介质时,应该看管它以便()以下VPN不常使用的
- TCP/IP协议层次结构由()。建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()BLP模型中,判定集中,"?"代表()BLP模型定义的安全特性包括()内网办公计算机禁止使用()网络接口层、网络层组成
网
- 在网络安全体系构成要素中“响应”指的是()。权威声明的目的是()第四代移动通信技术(4G)是()集合体?蹭网的主要目的是()?防范ARP欺骗攻击的主要方法有()。环境响应和技术响应
一般响应和应急响应#
系统响
- 以下关于国内信息化发展的描述,错误的是()。蠕虫病毒爆发期是在()。IT一般性控制内控流程要求安全管理员每()对网络管理员的审计监控和问题处理结果进行审核。关于通过hash计算获得的摘要,下面说法正确的是()
- POP3与IMAP4相比,POP3应用()。北斗卫星导航系统由什么组成?()保持信息不被篡改的特性,称为()以上答案都不对
更广泛#
更少
一样多测试端
空间端#
用户端#
地面端#保密性
完整性#
可用性
可控性
- 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。自主访问控制称为()未经许可,使得资源不能使用,称为()IPSec VPN不太适合用于()广域网#
局域网
城域网
国际互联网DAC#
MAC
RBAC
RABC窃取
篡改
伪
- 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()根据用户的生物特征验证身份不包括()8
5
6
10#所有的事件都具有相同的严
- 蹭网的主要目的是()?就信息安全来说,MAC代表()物理安全控制应该由什么驱动?()节省上网费用内#
信号干扰
信息窃听
拥塞攻击介质访问计算
强制性访问兼容性
强制性访问控制#
恶意访问控制有根据的猜测
工业调
- 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。POP3与IMAP4相比,POP3应用()。PDRR模型不包括()。验收
系统测评#
检查
评审以上答案都不对
更广泛#
更少
一样多保护
备
- 我国具有自主知识产权的高端通用芯片代表性产品有()。外部安全专家可能包括()“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()“龙芯”64位高性能多核通用CPU。#
麒麟服务器操作系统。
红旗Linux中
- 正确的是()。保密信息打算()一个常见的网络安全体系主要包括哪些部分?()实体鉴别遵循范式的不同分类,不包括以下哪个()军事安全策略为()CC的内容包括()可信计算机系统评估准则对计算机系统的安全要求包
- 蠕虫病毒爆发期是在()。审计过程,首先要进行()BLP模型的基本元素包括()2001年
2003年
2002年
2000年#事件收集#
事件过滤
对事件的分析和控制
日志的维护和查询主体集合#
客体集合#
密级集合#
范畴集#
请求元素
- 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。下面哪一个特点,不属于双宿主网关()通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。密码算法网关将受保护的网络与外部网络完全隔离
- 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。使用AES时,需要加密12圈的情形是()内网办公计算机禁止使用()拒绝服务攻击
口令破解
文件上传漏洞攻击#
SQL注入攻击nk=4,nb=4
nk=4,nb=6#
- 第四代移动通信技术(4G)是()集合体?对16圈DES的威胁比较大的攻击方式是()3G与WLAN#
3G与LAN
2G与3G
3G与WAN穷举法
差分攻击法
线性攻击法#
生日攻击法
- 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()下列哪些分类需要做多的保护?()哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()在AES体制下,如果明文和密钥的长
- 无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?患者,男,半身不遂,牙关紧闭,脉弦数。其诊断是()备份方式不包括()16
128
64
32#中风中经络络脉空虚风邪入中
中风中经络肝肾阴虚风阳上扰
- 大数据中所说的数据量大是指数据达到了()级别?谁应该精心设计事件报告计划?()能够对IP欺骗进行防护的是()MB
PB#
KB
TBCEO
CTO
IT领导
ISO#在边界路由器上设置到特定IP的路由
在边界路由器上进行目标IP地址过
- 一颗静止的卫星的可视距离达到全球表面积的()左右。雇员应该报告什么类型的事件?()40%#
50%
30%
20%那些确认的事件
那些可疑的事件
A和B#
A和B都不是
- 关于信息安全应急响应,以下说法是错误的()?下列哪一个不是业务连续性计划的组件?()目前国内对信息安全人员的资格认证为()。BLP模型,不属于系统的安全特性的是()信息安全应急响应通常是指一个组织机构为了
- 信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。在面试期间,应该让工作候选人参观()对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()保密性完整的设
- 访问控制策略可以划分为()和自主性访问策略。策略所有者(ownership)意味着所有者()实现后向应用系统添加安全控制()确定可能中断运行的威胁的过程被称为()信息系统安全分为()BLP模型中,f2,f4用于()为了
- 防范网络监听最有效的方法是()。按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是()进行漏洞扫描
采用无线网络传输
对传输的数据信息进行加密#
安装防火墙自主安全性
简单安全性#
*-特性
强
- 下一代互联网的标志是?()分析的定性法使用().下面哪些是多因子身份验证的例子?()保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。BLP模型属于()CC的内容包括()
- 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。对保密性的一些威胁包括()下面关于为标准操作规程编制文档的选项中哪些是正确的?()如果标准操作规程包含多个决策步骤,下面哪种文档
- 信息系统安全等级保护是指()。BLP模型定义的安全特性包括()对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
对国家安全、法人和其他组织及公
- 数字签名包括()。灾难响应的四步是()以上答案都不对
签署和验证两个过程#
验证过程
签署过程检测—通知—宣布—启动#
检测—宣布—通知—启动
通知—检测—宣布—启动
检测—通知—启动—宣布
- 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。信任策略不包括()按照BLP模型,自主授权的安
- 网络安全具有()、()()一颗静止的卫星的可视距离达到全球表面积的()左右。信息安全风险评估的基本要素有()。上网过程中,下列行为恰当的是()机密性;完整性;可用性40%#
50%
30%
20%信息资源面临威胁#
信
- 网络安全完整性的主要防范措施是()。覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。属于“硬攻击”手段的是()可以使用加密机的破译方法,称为()可信计算机系统评估准则对计算机系统的安全要求包括
- 网络安全可用性的主要防范措施是()。在开发新应用系统时,下列哪些项应当首先处理?()确保信息与信息系统处于一个可靠的运行状态之下确定敏感数据应当如何由新的应用系统进行处理的风险评估#
补丁管理策略
第三方
- 密码按密钥方式划分,可分为()式密码和()式密码。系统审计控制是ISO17799:2000哪个安全领域的一部分?()对称;非对称合规性
访问控制#
审计控制
组织安全
- 数据加密的基本过程就是将可读信息译成()的代码形式。不属于审计粒度的是()密文客体
用户
〈用户,客体〉
时间#
- 数字签名技术实现的基础是()技术。下面哪些是CPTED战略?()保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。密码自然监督
领土加固
自然访问控制
以上都是#验收
系统测
- 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()在实施会潜在地影响业务处理的更改之前,应该会发生什么?()防止用户逻辑推理获取数
- 网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和()屏蔽数据电缆可以防止()访问控制安全重点关注的是()第四代移动通信技术(4G)包括()?中国石化PKI/CA系统签发的数