必典考网
查看所有试题
  • 随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成

    随着应用环境的复杂化和传统安全技术的成熟,整合各种安全模块成为信息安全领域的一个发展趋势正确# 错误
  • 在来自可信站点的电子邮件中输入个人或财务信息是安全的。

    在来自可信站点的电子邮件中输入个人或财务信息是安全的。《计算机病毒防治管理办法》是在哪一年颁布的()要安全进行网络交易,应该()。下列对访问控制影响不大的是()。正确# 错误A、1994 B、1997 C、2000# D、1
  • 数据库安全只依靠技术即可保障。

    数据库安全只依靠技术即可保障。下列关于ADSL拨号攻击的说法,正确的是()。()运行状况,实现对数据中心生产运行全局性把握和有效指挥。SET的含义是()下列关于风险的说法,()是错误的。正确# 错误能用ADSL设备打
  • FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单

    FTP(文件传输协议,FileTransferProtocol,简称HP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTIPS(加密并通过安全端口传
  • 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的

    由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼。当今IT的发展与安全投入,安全意识和安全手段之间形成()下列()出口不必设速闭阀。正确# 错误A、安全风险屏障 B、安全风
  • 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。

    数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。信息安全风险缺口是指()信息安全中PDR模型的关键因素是()路由设置是边界防范的()()运行状况,实现对数据中心生产运行全局性把握和有效指挥。任何
  • Windows系统的用户帐号有两种基本类型,分别是全局帐号和()

    Windows系统的用户帐号有两种基本类型,分别是全局帐号和()下面不能防范电子邮件攻击的是()。用数字办法确认、鉴定、认证网络上参与信息交流者或服务器的身份是指()本地帐号# 域帐号 来宾帐号 局部帐号采用Fox
  • Windows系统中的用户组包括()

    Windows系统中的用户组包括()风险评估的三个要素()以下()是开展信息系统安全等级保护的环节。信息隐藏技术主要应用有哪些?()下列疾病除哪一项之外,均是阿司匹林的适应证下列不属于垃圾邮件过滤技术的是()
  • 计算机网络组织结构中有两种基本结构,分别是域和()

    计算机网络组织结构中有两种基本结构,分别是域和()信息网络安全(风险)评估的方法()Kerberos的设计目标不包括()。我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。用户组 工作组# 本地组 全局
  • 防病毒软件可以()。

    防病毒软件可以()。不属于常见的危险密码是()实施数据集中的银行业金融机构应同步规划、()、同步运行信息系统灾难恢复系统。在PPDRR安全模型中,()是属于安全事件发生后的补救措施。检查计算机是否感染病毒,
  • 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。

    通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网
  • 完全备份就是对全部数据库数据进行备份。

    完全备份就是对全部数据库数据进行备份。以下关于智能建筑的描述,错误的是()。不属于被动攻击的是()。用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。下列疾病除哪一项
  • 某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统

    某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()。下面关于有写保护功能的U盘说法正确的是()。文件型病毒能感染的文件类型是()。《互联网
  • 数据库管理员拥有数据库的一切权限。

    数据库管理员拥有数据库的一切权限。要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。境内发卡机构应在境内建立发卡主机及数据系统,确
  • 操作系统的基本功能有()

    操作系统的基本功能有()计算机病毒是()全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。网络存储设备的存储结构有()。单位应根据风险分析、业务功能分析和业务中断影响分析的结论,将信息
  • Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管

    Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。()2003年上半年发生的较有影响的计算机及网络病毒是()计算机病毒是()PKI的主要理论基础是()。本地帐号 域帐号 来宾帐号# 局部帐
  • 数据库故障可能有()

    数据库故障可能有()公共信息网络安全监察工作的性质()计算机病毒是()。广西哪几个城市成功入选2013年度国家智慧城市试点名单?()PPTP、L2TP和L2F隧道协议属于()协议。在ISO/IEC17799中,防止恶意软件的目
  • Windows系统登录流程中使用的系统安全模块有()

    Windows系统登录流程中使用的系统安全模块有()GSM是第几代移动通信技术?()()不属于必需的灾前预防性措施。根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。安全帐号管理(SemrityAcco
  • Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-

    Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。建立(),对检查中
  • 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢

    密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由()生成,另一种是由()生成。针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的
  • NAT的实现方式有三种,分别是()、()、端口多路复用。

    NAT的实现方式有三种,分别是()、()、端口多路复用。为了避免被诱入钓鱼网站,应该()。()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。静态转换、动态转换不要轻信来自陌生邮件、
  • A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘

    A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解密方案是()。加大人才培养力度,实行信息安全管理岗位任职资格
  • 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同

    域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。有停机风险的变更原则上放在业务()进行。下列不属于垃圾邮件过滤技术的是()《计算机信息网络国际联网安全保护管理办法》规定,任
  • 根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制

    根据使用密码体制的不同可将数字签名分为()和基于公钥密码体制的数字签名,根据其实现目的的不同,一般又可将其分为()和()。负责全球域名管理的根服务器共有多少个?()境内发卡机构应在境内建立发卡主机及数据
  • ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性

    ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和
  • 虚假广告罪的主体有()。

    虚假广告罪的主体有()。下列关于ADSL拨号攻击的说法,正确的是()。互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()下列关于用户口令说法错误的是()。A.广告主#
  • Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但

    Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫Windows系统的用户帐号有两种基本类型,分别是全局帐号和()对电磁兼容性(ElectromagneticCompatibi
  • 认证技术包括()、()和身份认证,而身份认证的方法主要有口令

    认证技术包括()、()和身份认证,而身份认证的方法主要有口令、磁卡和智能卡、()、()。常用的非对称密码算法有哪些?()《确保网络空间安全的国家战略》是()发布的国家战略。站点认证、报文认证、生理特征
  • DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基

    DES算法密钥是64位,其中密钥有效位是()位。RSA算法的安全是基于分解两个大素数的积的困难。在网络安全体系构成要素中“恢复”指的是()。建立健全各级信息安全管理机构,分支机构应设立岗位。()环境安全策略应该(
  • 下列疾病除哪一项之外,均是阿司匹林的适应证

    下列疾病除哪一项之外,均是阿司匹林的适应证计算机病毒的危害性有以下几种表现()下列对访问控制影响不大的是()。所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()计算机
  • 操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有

    操作系统在概念上一般分为两部分:内核(Kernel)以及壳(SheIl),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等内核及壳只是操作层次上不同而已。被动
  • 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个

    设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。采用“共地”方式的地线接地电阻值应不大于1Ω,对于地处少雷区时,其接地电阻值可放宽至(
  • 单钥体制根据加密方式的不同又分为流密码和()。

    单钥体制根据加密方式的不同又分为流密码和()。SHECA提供了()种证书系统。在安全评估过程中,安全威胁的来源包括()。分组密码A、2# B、4 C、5 D、7A、外部黑客# B、内部人员# C、信息技术本身# D、物理环境# E
  • 防火墙用于将Internet和内部网络隔离()。

    防火墙用于将Internet和内部网络隔离()。在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的()目标。“三网融合”的优势有()。加大人才培养力度,实行信息安
  • Oracle是()。

    Oracle是()。带VPN的防火墙的基本原理流程是()计算机信息系统安全保护的目标是要保护计算机信息系统的()应对操作系统安全漏洞的基本方法是()发现感染计算机病毒后,应采取哪些措施()基于通信双方共同拥有的
  • 古典密码包括()和置换密码两种,对称密码体制和非对称密码体制

    古典密码包括()和置换密码两种,对称密码体制和非对称密码体制都属于现代密码体制。传统的密码系统主要存在两个缺点:一是();二是()。在实际应用中,对称密码算法与非对称密码算法总是结合起来的,对称密码算法
  • 不属于VPN的核心技术是()。

    不属于VPN的核心技术是()。网络攻击的种类()DDOS攻击是利用()进行攻击Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限
  • 蠕虫是通过()进行传播的。

    蠕虫是通过()进行传播的。黑色星期四是指()部署VPN产品,不能实现对()属性的需求。网络A、1998年11月3日星期四# B、1999年6月24日星期四 C、2000年4月13日星期四A、完整性B、真实性C、可用性D、保密性
  • 目前,VPN使用了()技术保证了通信的安全性。

    目前,VPN使用了()技术保证了通信的安全性。黑客造成的主要安全隐患包括()下列关于防火墙的错误说法是____。隧道协议、身份认证和数据加密# 身份认证、数据加密 隧道协议、身份认证 隧道协议、数据加密A、破坏系
  • PPTP、L2TP和L2F隧道协议属于()协议。

    PPTP、L2TP和L2F隧道协议属于()协议。在信息安全风险中,以下哪个说法是正确的()变更前要进行必要的()评估,并做好应急准备。第一层隧道 第二层隧道# 第三层隧道 第四层隧道风险评估要识别资产相关要素的关系,从
1129条 1 2 ... 10 11 12 13 14 15 16 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号