A.一个实体假装另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改.破坏
D.信息从被监视的通信过程中泄露出去
历年试卷
A.真实性
B.完整性
C.可用性
D.不可否认性
A.五
B.六
C.七
D.八
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.部署防火墙,就解决了网络安全问题
D.重要的边界保护机制
A.ISO15408
B.ISO17799/IS027001
C.IS09001
D.IS014001
A.技术
B.策略
C.人
D.管理制度
A.[静态/动态]包过滤技术
B.NAT技术
C.日志审计
D.应用代理技术
A.7
B.15
C.30
D.10
A.高级管理层
B.安全管理员
C.所有与信息系统有关人员
D.IT管理员
A.7
B.8
C.5
D.4
A.管理原则
B.管理框架
C.管理域一控制目标一控制措施
D.管理制度
A.策略.保护.响应.恢复
B.加密.认证.保护.检测
C.保护.检测.响应.恢复
D.策略.网络攻防.密码学.备份
A.欧洲ITSE
C.
B.美国TCSE
C.
C.C
C.
D.BS7799
A.欧洲ITSE
C.
B.美国TCSE
C.
C.C
C.
D.BS7799
A.仅SMTP[发]
B.仅POP[pop服务器是用来收信的]
C.SMTP和POP
D.以上都不正确
A.电子认证服务提供者名称,证书持有人名称
B.证书序列号.证书有效期
C.证书使用围
D.电子认证服务提供者的电子签名
A.30分钟
B.1小时
C.2小时
D.3小时
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误
A.30,
B.45
C.60,
D.15
A.访问控制
B.业务连续性
C.信息系统获取.开发与维护
D.组织与人员
A.IPSecVPN
B.SSLVPN
C.MPLSVPN
D.L2TPVPN
A.保护
B.检测
C.响应
D.恢复
A.IPSecVPN
B.SSLVPN
C.MPLSVPN
D.L2TPVPN
A.全面性
B.文档化
C.先进性
D.制度化
A.硬件
B.软件
C.人员
D.数据
E.环境
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
A.真实性
B.可用性
C.可审计性
D.可靠性
A.真实性
B.可用性
C.可审计性
D.可靠性
A.真实性
B.完整性
C.不可否认性
D.可用性
A.正常检测
B.异常检测
C.特征检测
D.固定检测
E.重点检测
A.SLE=AVxE
F.
B.ALE=AVxE
F.
C.ALE=SLExE
F.
D.ALE=SLExAV
A.身份信任
B.权限管理
C.安全审计
D.加密
A.身份信任
B.权限管理
C.安全审计
D.加密
A.密钥长度更长
B.加密速度更快
C.安全性更高
D.密钥管理更方便
A.禁止跟踪中断
B.伪指令法
C.封锁键盘输入
D.屏幕显示
A.反跟踪技术可以减少被发现的可能性
B.反跟踪技术可以避免所有杀毒软件的查杀
C.反跟踪技术可以避免恶意代码被消除
D.以上都不是
A.易用性
B.可重用性
C.可维护性
D.可重用性
A.Land攻击
B.Smut攻击
C.PingofDeath攻击
D.ICMPFlood
A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低
B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大
C.一个软件系统的功能块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大
D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大
A.系统软件
B.备份软件
C.数据库软件
D.网络软件
A.风险识别和评估
B.风险转嫁
C.风险控制
D.接受风险
A.资产评估
B.脆弱性评估
C.威胁评估
D.以上都是
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限
C.保证用户帐户的安全性
D.规范用户操作行为
A.10;
B.15;
C.20;
D.25
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
A.与密码设备无关,与密码算法无关
B.与密码设备有关,与密码算法无关
C.与密码设备无关,与密码算法有关
D.与密码设备有关,与密码算法有关
A.使黑客选择攻击的余地更小
B.关闭多余的服务以节省系统资源
C.使系统进程信息简单,易于管理
D.没有任何好处
A.存在利用导致具有
B.具有存在利用导致
C.导致存在具有利用
D.利用导致存在具有
A.预防
B.检测
C.威慑
D.修正