必典考网
查看所有试题
  • Kerberos的设计目标不包括()。

    Kerberos的设计目标不包括()。风险评估的三个要素()信息安全在通信保密阶段对信息安全的关注局限在()安全属性。认证 授权# 记账 审计A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和
  • P2DR的含义是:、()保护、探测、反应。

    P2DR的含义是:、()保护、探测、反应。计算机病毒由()部分组成《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。按照通常的口令使
  • 密钥分配中心的英文缩写是()。

    密钥分配中心的英文缩写是()。信息网络安全的第二个时代()1995年之后信息网络安全问题就是()客户登录网上银行所输入的密码等敏感信息应在()层保持端到端加密。客户使用网上银行进行登录和交易时,所使用的图
  • ()不属于ISO/OSI安全体系结构的安全机制。

    ()不属于ISO/OSI安全体系结构的安全机制。逻辑炸弹通常是通过()我国正式公布了电子签名法,数字签名机制用于实现()需求。通信业务填充机制 访问控制机制 数字签名机制 审计机制# 公证机制A、必须远程控制启动执
  • ()是指产生并使使用者获得密钥的过程。

    ()是指产生并使使用者获得密钥的过程。统一资源定位符中常用的协议()黑客在攻击中进行端口扫描可以完成()。PPTP、L2TP和L2F隧道协议属于()协议。网络安全的最后一道防线是()数据在存储过程中发生了非法访
  • ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的

    ()定义了5大类安全服务,提供这些服务的8种安全机制以及相应的开放系统互连的安全管理,并可根据具体系统适当地配置于OSI模型的七层协议中。WindowsNT提供的分布式安全环境又被称为()计算机信息系统,是指由()及
  • 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、(

    密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、()。网络操作系统应当提供哪些安全保障()恢复和销毁A、验证(Authentication)# B、授权(Authorization)# C、数据保密性(Data Confidentiality)# D、
  • 数据保密性安全服务的基础是()。

    数据保密性安全服务的基础是()。心电图标准肢体导联Ⅱ是将心电监测仪器的两个电极放置在人体的()。数据完整性机制 数字签名机制 访问控制机制 加密机制#RA和LA之间 RA和LL之间# RA和RL之间 LA和LL之间 LA和RL之间
  • 在ISO/OSI定义的安全体系结构中,没有规定()。

    在ISO/OSI定义的安全体系结构中,没有规定()。WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()可能给系统造成影响或者破坏的人包括()逻辑炸弹通常是通过()单位应定期根据最新的灾
  • ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术

    ()是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。造成操作系统安全漏洞的原因()在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全
  • ISO定义的安全体系结构中包含()种安全服务。

    ISO定义的安全体系结构中包含()种安全服务。对信息资产识别是()。从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。拒绝服务攻击的后果是()。下列()行为,情节较重的,可以处5日以上10日以下拘留,
  • 密钥生成形式有两种:一种是(),另一种是由个人分散生成。

    密钥生成形式有两种:一种是(),另一种是由个人分散生成。从统计的情况看,造成危害最大的黑客攻击是()有停机风险的变更原则上放在业务()进行。攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中
  • 可以被数据完整性机制防止的攻击方式是()。

    可以被数据完整性机制防止的攻击方式是()。涉密信息系统工程监理工作应由()的单位或组织自身力量承担。ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。互联网站链接境外新闻网站,
  • 数字签名要预先使用单向Hash函数进行处理的原因是()。

    数字签名要预先使用单向Hash函数进行处理的原因是()。计算机病毒的特点()防火墙提供的接入模式不包括()任何人不得在电子公告服务系统中发布含有下列内容之一的信息:()身份认证中的证书由()在需要保护的信
  • “会话侦听和劫持技术”是属于()的技术。

    “会话侦听和劫持技术”是属于()的技术。公共信息网络安全监察工作的一般原则()智能手机感染恶意代码后的应对措施是()。采取适当的安全控制措施,可以对风险起到()作用。根据《计算机信息系统国际联网保密管理
  • 机密性服务提供信息的保密,机密性服务包括()。

    机密性服务提供信息的保密,机密性服务包括()。使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()计算机网络最早出现在哪个年代()以下关于无线网络相对于有线
  • ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安

    ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。信息安全风险缺口是指()防火墙主要可以分为()凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。数据库故障可能有()
  • 最新的研究和统计表明,安全攻击主要来自()。

    最新的研究和统计表明,安全攻击主要来自()。第一次出现"HACKER"这个词是在()带VPN的防火墙的基本原理流程是()PKI管理对象不包括()。网络安全的特征包含保密性,完整性()四个方面不能防止计算机感染病毒的措
  • 对攻击可能性的分析在很大程度上带有()。

    对攻击可能性的分析在很大程度上带有()。通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。将公司与外部供应商、客户
  • 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据

    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。中间人攻击 口令猜测器和字典攻击 强力攻击 回放攻击#
  • 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难

    从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。传入我国的第一例计算机病毒是()同一根网线的两头插在同一交换机上
  • 网络安全是在分布网络环境中对()提供安全保护。

    网络安全是在分布网络环境中对()提供安全保护。统筹兼顾,综合考虑自我能力、价值成本和风险控制等因素,合理引入()PKI的主要组成不包括()信息载体# 信息的处理传输# 信息的存储访问# U盘 光盘自主营销机制 服务
  • 拒绝服务攻击的后果是()。

    拒绝服务攻击的后果是()。网络攻击与防御处于不对称状态是因为()根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。机密性服务提供信息的保密,机密性服务包括
  • 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收

    窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。接到报告的人民银行有关部门应当立即对报告进行初步()社会工程学常被
  • 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应

    攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。计算机病毒防治产品根据()标准进行检验路由设置是边界防范的()发现感染计算机病毒后,应采取哪些措施()计算机网络是地理
  • 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

    从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。计算机紧急应急小组的简称是()信息隐藏技术主要应用有哪些?()涉及跨行业的应急协调工作,按照()制定的《银行重要信息系统应急协调预案》处置大家
  • ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的

    ISO7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是()。我国的计算机年犯罪率的增长是()在我国,互联网内容提供商(ICP)()。根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。安全脆弱
  • 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。计算机信息系统发生安全事故和案件,确保银行卡交易数据和持卡人信息的完整性和()客户使用网上银行进行登录和交易时,所使用的图形认证码应满足哪些条
  • 公开密钥加密算法的用途主要包括两个方面:()、()。

    公开密钥加密算法的用途主要包括两个方面:()、()。负责对计算机系统的资源进行管理的核心是()。静止的卫星的最大通信距离可以达到()。企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限
  • 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,

    假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。网站的安全协议是https时,该网
  • MAC函数类似于加密,它于加密的区别是()不可逆。

    MAC函数类似于加密,它于加密的区别是()不可逆。凡在年均雷暴日大于()天以上的地区,计算机信息系统应安装SPD。当()时,模板相关孔系的加工采用配加工法。MAC函数2天 3天 4天 5天#A.两块模板都为非淬火件B.两块模
  • 如果加密密钥和解密密钥相同,这种密码体制称为()。

    如果加密密钥和解密密钥相同,这种密码体制称为()。信息隐藏技术主要应用有哪些?()统一资源定位符是()。PKI系统的基本组件包括()。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应
  • ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密

    ()又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。()安全策略是得到大部分需求的支持并同时能够保护企业的利益。常规密钥密码体制A、有效的B、合法的C、实际的D、成熟的#
  • 从信息安全的角度讲,信息系统的完整性即数据的完整性。

    从信息安全的角度讲,信息系统的完整性即数据的完整性。有害数据通过在信息网络中的运行,主要产生的危害有()设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大
  • 证书授权中心的主要职责是()。

    证书授权中心的主要职责是()。公安机关对计算机信息系统安全保护工作行使下列监督职权()互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责()颁发和管理数字证书以及进
  • 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬

    计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。ISO7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是()。《计算机信息系统安全保护条例》规定,故意输入计算机病毒
  • DES算法密钥是()位,其中密钥有效位是()位。

    DES算法密钥是()位,其中密钥有效位是()位。计算机信息系统安全管理包括()广西哪几个城市成功入选2013年度国家智慧城市试点名单?()网站的安全协议是https时,该网站浏览时会进行()处理。下面不属于容灾内容
  • ()的安全是基于分解两个大素数的积的困难。

    ()的安全是基于分解两个大素数的积的困难。所有进入网络和信息系统工作的人员,必须签订保密协议,具体协议保密协议的人员范围包括()我国信息网络重点单位一共分为12类,下列属于信息网络重点单位包括()RSA算法A
  • 密码学的目的是()。

    密码学的目的是()。下列关于信息的说法()是错误的。制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。我国在1999年发布的国家标准()为信息安全等级保护奠定了基
  • 信息安全的基本属性是()。

    信息安全的基本属性是()。已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。机密
1129条 1 2 ... 12 13 14 15 16 17 18 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号