A.重放攻击
B.中间人攻击
C.窃听
D.复制攻击
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.维护工作应当周期性进行
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息可以以独立形态存在
D.信息具有价值,需要保护
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
A.这是一个目录,名称是file
B.文件属性是group
C.其他人对该文件具有读.写.执行权限
D.user的成员对此文件没有写权限
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是最常见的认证机制
A.CPU状态
B.中断状态
C.网络状态
D.内存状态
A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑
A.利用已知漏洞攻击
B.特洛伊木马
C.拒绝服务攻击
D.发送垃圾邮件
A.潜伏性
B.传染性
C.免疫性
D.破坏性
A.黑色星期五病毒
B.火炬病毒
C.扬基病毒
D.米开朗基罗病毒
A.方法.请求和实体包
B.方法和请求
C.协议状态代码描述.方法和请求
D.协议状态代码描述和请求
A.保持各种数据的机密
B.保持所有信息.数据及系统中各种程序的完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律.规则.许可证.合同等标准
A.可用性.身份鉴别
B.可用性.授权与访问控制
C.完整性.授权与访问控制
D.完整性.身份鉴别
A.数据开源认证
B.数据完整性验证
C.数据机密性
D.防报文回放攻击功能
A.没有适当的质量管理工具
B.经常变化的用户需求
C.用户参与需求挖掘不够
D.项目管理能力不强
A.PEM[Privacyenhancedmail]
B.PGP[Prettygoodprivacy]
C.500
D.400
A.验证,访问控制和密码
B.隧道,防火墙和拨号
C.加密,鉴别和密钥管理
D.压缩,解密和密码
A.修改默认的服务区标识符[SSID]
B.禁止SSID广播
C.启用终端与AP间的双向认证
D.启用无线AP的开放认证模式
A.Physical
B.Network
C.Transport
D.Application
A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
A.明确性
B.细致性
C.标准性
D.开放性
A.保密性
B.完整性
C.可用性.可控性.可靠性
D.A,B,C都是
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
E.自主保护级
A.防火墙
B.病毒网关
C.IPS
D.IDS
A.ISO15408
B.ISO17799/IS027001
C.IS09001
D.ISO14001
A.持卡人
B.电子钱包
C.支付网关
D.发卡银行
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
A.保密性
B.完整性
C.不可否认性
D.可用性
A.灾难预测
B.灾难演习
C.风险分析
D.业务影响分析
A.保密性
B.完整性
C.不可否认性
D.可用性
A.技术
B.策略
C.管理制度
D.人
A.美国
B.国际
C.英国
D.澳大利亚
A.不可否认性
B.可用性
C.保密性
D.完整性
A.不可否认性
B.可用性
C.保密性
D.完整性
A.穿合适的防静电衣服和防静电鞋
B.在机房内直接更衣梳理
C.用表面光滑平整的办公家具
D.经常用湿拖布拖地
A.军事
B.商业
C.科研
D.教育
A.安全机制由WAI和WPI两部分组成
B.WAI实现对用户身份的鉴别
C.WPI实现对传输的数据加密
D.WAI实现对传输的数据加密
A.隔离公司网络和不可信的网络
B.防止病毒和特络依木马程序
C.隔离内网
D.提供对单点的监控
A.漏洞可以在设计阶段产生
B.漏洞可以在实现过程中产生
C.漏洞可以在运行过程中能力级产生
D.漏洞可以在验收过程中产生
A.异常检测
B.征检测
C.常规检测
D.偏差检测
A.协议可以分为两个步骤:一是用户身份鉴别,二是获取请求服务
B.协议可以分为两个步骤:一是获得票据许可票据,二是获取请求服务
C.协议可以分为三个步骤:一是用户身份鉴别,二是获得票据许可票据,三是获得服务许可票据
D.协议可以分为三个步骤:一是获得票据许可票据,而是获得服务许可票据,三是获得服务
A.它是一种B/S结构的协议
B.它是一项通用的认证计费协议
C.它使用TCP通信
D.它的基本组件包括认证.授权和加密
A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D.防cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
A.加密过程使用的加密算法是通过握手协议确定的
B.通信双方的身份认证是通过记录协议实现的
C.警告协议用于指示在什么时候发生了错误
D.通信双方的身份认证需要借助于PKI/CA
A.它可以用来实现完整性保护,也可以用来实现机密性保护
B.在强制访问控制的系统中,用户只能定义客体的安全属性
C.它在军方和政府等安全要求很高的地方应用较多
D.它的缺点是使用中的便利性比较低
A.Windows系统是采用SID[安全标识符]来标识用户对文件或文件夹的权限
B.Windows系统是采用用户名来标识用户对文件或文件夹的权限
C.Windows系统默认会生成administrator和guest两个账号,两个账号都不允许
D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名
A.单点登录技术实质是安全凭证在多个用户之间的传递和共享
B.使用单点登录技术用户只需在登录是进行一次注册,就可以访问多个应用
C.单点登录不仅方便用户使用,而且也便于管理
D.使用单点登录技术能简化应用系统的开发
相关试卷
计算机三级信息安全技术考题及答案
计算机三级信息安全技术考题及答案(二)
计算机三级信息安全技术考题及答案(三)
计算机三级信息安全技术考题及答案(四)
计算机三级网络技术考题及答案
计算机三级网络技术考题及答案(二)
计算机三级数据库程序设计考题及答案
计算机三级数据库程序设计考题及答案(二)
计算机三级数据库程序设计考题及答案(三)
计算机三级数据库程序设计考题及答案(四)