查看所有试题
- 已知若干组明文密文对的破译方法,称为()下面哪些不是信息安全策略文档策略的目标?()当组织提到“第三方”时,他们是指()当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()c权是指()惟密文攻击
- RSA的理论基础是()系统审计控制是ISO17799:2000哪个安全领域的一部分?()目前我国计算机网络按照处理内容可划分哪些类型?()检测恶意流量和行为的手段不包括()影响隐通道带宽的因素,不包括()大数分解的困
- 使用移位密码算法,设密钥为a,则加密结果为()以下关于国内信息化发展的描述,错误的是()。下面哪一个特点,不属于双宿主网关()abc
bcd#
cdf
dfg从20世纪90年代开始,我国把信息化提到了国家战略高度。
成为联合国
- 可以使用解密机的破译方法称为()使用盗版软件的危害有()。Windows系统安全防护应考虑哪些方面()惟密文攻击
已知明文攻击
选择明文攻击
选择密文攻击#A、可能包含不健康的内容#
B、可能携带计算机病毒#
C、是违
- RBAC96模型族中,引入约束的是()哪两个部门之间必须具有清晰的通信规程?()下列哪些关于加密术的说法是正确的?()试遍所有密钥的破译方法是()在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()
- RBAC96模型族中,包含角色层次和约束的模型是()业务连续性计划的首要目标是()一颗静止的卫星的可视距离达到全球表面积的()左右。主体请求得到某客体的添加权,需要使用()使用仿射密码算法,加密“b”,设密钥为,则
- 只知道密文,分析密钥的方法属于()保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。具有以下哪些特点的药物易被其他药物从血浆蛋白上置换下来而发生严重不良反应()在ERP
- 引入角色的机制是()谁应该精心设计事件报告计划?()ESP协议负责加密,其模式是()防止非法用户进入系统的技术称为()MAC
DAC
RBAC#
ABCRCEO
CTO
IT领导
ISO#传输模式#
RC4模式
DES模式
SOAP模式身份鉴别#
访问
- 主体请求得到某客体的读权,需要使用()对信息系统的访问包括()大多数组织限制下面哪些人访问敏感数据?()社交工程技术()实现后向应用系统添加安全控制()域名解析主要作用是什么?()军事安全策略为()双
- 可以使用加密机的破译方法,称为()应该有谁签署权威声明?()下列哪些分类需要做多的保护?()你一般不会把下面哪些内容包含在更改控制日志下?()基于客套访问能力的表,称为()惟密文攻击
已知明文攻击
选择明
- 使用仿射密码算法,加密“b”,设密钥为,则加密结果为()社交工程技术()打电话请求密码属于()攻击方式。b
c
d
e#永远不会涉及人
总会涉及人#
重点关注防火墙
不是很有用拒绝服务攻击
电话系统漏洞
社会工程学#
缓冲
- RBAC96模型族中,基础模型是()信息安全面临的外部挑战有哪些?()。按照TCSEC的等级划分,自主安全保护类的等级划分为()RBAC0#
RBAC1
RBAC2
RBAC3保密和技术防范工作“跟不上”新技术条件的发展的需要。
单位对信息
- DES的明文分组长度是()下列哪些项不应当发生在有应用程序处理的敏感数据上?()下面()属于主动类型的黑客攻击行为。64#
32
128
不定长数据丢失
数据修改
数据滥用
以上三项#拒绝服务#
中间人#
窃听
嗅探
- 试遍所有密钥的破译方法是()在运输介质时,应该看管它以便()内部U盘存储资料的区域分为()。穷举攻击#
统计分析攻击
数学分析攻击
电话攻击保护介质免遭人为损害
保护介质免遭物理损害
保护介质免遭环境损害
以
- BLP模型属于()在线的生产数据应当()下列关于APT攻击的说法,正确的是()。根据用户知道什么,验证身份,包括()使用移位密码算法,加密“abc”,设密钥为a,则加密结果为()按照X.509版本一的证书结构。版本号的作用
- 按照BLP模型,低安全级的主体,不允许获得高安全级客体信息的安全性质,是()在面试期间,应该让工作候选人参观()以下哪些策略对IP欺骗防御有效()自主安全性
简单安全性#
*-特性
强制安全性完整的设施
除非得到授权
- 把一个操作分成几个子操作,并由不同的用户分别执行,称为()BLP模型中,f4用于()MD5的计算过程,分为()良性事务
职责分散#
自主访问控制
强制访问控制给系统的每一个主体分配密级
给系统的每一个客体分配密级
给系
- BLP模型中,f2,f4用于()对保密性的一些威胁包括()授予用户完成其工作所需的最少访问权限是()给系统的每一个主体分配密级
给系统的每一个客体分配密级
给系统的每一个主体分配安全标记
给系统的每一个客体分配安
- BLP模型中,判定集中,"?"代表()授予用户完成其工作所需的最少访问权限是()进入涉密场所前,正确处理手机的行为是()。OSI安全机制不包括()请求被执行
请求被拒绝
系统出错
请求出错#最少访问理念
最少协议理念
- BLP模型中,判定集中,yes代表()下面哪些陈述最好地描述了远程工作?()下列哪些关于散列函数的说法是正确的?()下列Unix没有提供的安全机制是()IT风险种类包括()请求被执行#
请求被拒绝
系统出错
请求出错通
- BLP模型,不属于系统的安全特性的是()按照X.509版本一的证书结构。签名算法标识符的作用是()自主安全性
简单安全性
*-特性
强制安全性#标识证书的版本
证书的唯一标识符
所用的数字签名算法和所需要的参数#
证书
- BLP模型中,f1,f3用于()通过修改Linux系统账户中()参数,可以实现系统的自动注销功能。给系统的每一个主体分配密级
给系统的每一个客体分配密级
给系统的每一个主体分配安全标记#
给系统的每一个客体分配安全标记T
- BLP模型中,f3用于()下面哪些一般不是监视管理访问的原因?()主体所能访问的客体的表,称为()数据容灾的基础是()给系统的每一个主体分配密级
给系统的每一个客体分配密级
给系统的每一个主体分配范畴集#
给系
- 不省人事,半身不遂,牙关紧闭,向下写
向下读,向下写防火墙、病毒防护、校验和实用程序
防火墙、病毒防护、数字签名
防火墙、入侵检测、电子邮件加密
病毒防护、数字签名、用户培训#中风中经络络脉空虚风邪入中
中风中
- BLP模型中,f1用于()安全周界是()对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()目前国内对信息安全人员的资格认证为()。在AES体制下,如果明文和密钥的长度都为256bits,则加密圈数为()
- 判定集中,no代表()更改密码的原因包括()恶意对手可能试图破坏鉴别机制,按照从低到高的顺序,分别是()请求被执行
请求被拒绝#
系统出错
请求出错符合密码过期策略
加强安全性,绝密#
秘密,一般,机密,绝密
一般,机
- BLP模型中,f4用于()实施密码历史记录策略很重要,这是因为()保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。下面关于有写保护功能的U盘,说法不正确的是()。电子服务开
- 按照BLP模型,自主授权的安全性质,是()Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。自主安全性#
简单安全性
*-特性
强制安全性来宾
- BLP模型中,f2用于()下列哪些关于补丁的说法是正确的?()打电话请求密码属于()攻击方式。技术文件在发放过程中发错了对象,这破坏了信息安全的()属性。给系统的每一个主体分配密级
给系统的每一个客体分配密级
- 按照BLP模型,定义的状态转换规则,共有()下面哪些是CPTED战略?()目前国内对信息安全人员的资格认证为()。关于无线网络的基础架构模式,下面说法正确的是()?数字签名用于避免()在我国正式颁布的条例、法规
- 一般密级划分为4个级别,按照从低到高的顺序,分别是()影响隐通道带宽的因素,秘密,一般,机密,秘密,绝密,机密,秘密噪音与延迟
编码
原语的选择
数据的多少#国家立法权、地方立法权、行政立法权#
行政立法权、地方立法
- 抗干扰的能力称为()可以把组织的安全描述为()授权用户能使用资源的性质称为()保密性
可靠性#
可用性
可控性把策略警卫派驻到正门入口
管理与安全相关的活动#
要求雇员佩戴徽章
防弹玻璃保密性
完整性
可用性#
- 阻止传输过程中,数据被窃取的最好方法是()分析的定性法使用().当事件发生时()身份鉴别
访问控制
信息流控制
数据加密#严格的数量
统计信息
专家意见#
一般的人口调查业务应该关闭
所有的计算机应该关机
应该锁
- 按照军事安全策略,首要保护的属性是()防范网络监听最有效的方法是()。POP3与IMAP4相比,POP3应用()。未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()维吉尼亚密码,属于()下面哪一个特
- 不能否认自己的行为,称为()通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()不能有效减少收到垃圾邮件数量的方法是()。中国石化数字证书管理系统(PKI/CA)所能提供的服务有
- 违反安全策略的方式,传输信息的隐蔽通道,称为()允许面试官把以下哪些方面展示给工作候选人?()报文认证技术不包括()推理
加密
隐通道#
鉴别详细的客户列表
高级管理层的家庭电话号码
安全弱点
工作职位的职责
- 选择口令时,应该()最常被忽视的安全原则是()移走财产策略的目的是什么?()业务连续性计划的首要目标是()威胁和攻击的主要来源不包括()。用户容易记忆#
长期固定
容易被发现
写在纸张上完整性#
一体化
可用
- 防止非法用户进入系统的技术称为()ASP提供了下列哪些服务?()BLP模型中,f1,f3用于()为了更好的对事件进行分析,需要()根据我国国家标准GB17859-1999,第2级称为()关于远程桌面的描述,正确的是()身份鉴别#
- 防止用户逻辑推理获取数据的方法是()哪一类备用的数据处理设备只配备了电源和HAVC?()第四代移动通信技术(4G)包括()?IPSec VPN 中的IKE协议的主要作用是()下列Unix没有提供的安全机制是()下面()属于
- 在再授权范围内控制信息的流向称为()所有用户都知道如何执行下面哪些任务是重要的?()创建用户账户属于访问控制的哪一部分?()BLP模型定义的安全特性包括()网络连接防护技术不包括()保密性
完整性
可用性