【信息系统安全知识】11.攻击者通过搭线或者在电滋辐 2017-10-26 | |
11.攻击者通过搭线或者在电滋辐射范围内安装截收装置等方式获得机密信息,或者通过对信息流量和流向、通信频率和长度等参数的分析推导出有用的信息威胁称为(C)。A... |
【信息系统安全知识】 27.MD5常用于数据(B)保护 2017-10-26 | |
27.MD5常用于数据(B)保护。 A.校验性 B.完整性 C.机密性 D.可靠性.. |
【信息系统安全知识】 27.以下不属于主动式攻击策略的 2017-10-26 | |
27.以下不属于主动式攻击策略的是(D)。 A.中断 B.篡改 C.伪造 D.窃听 尚大教育软考学院解析:计算机网络上的通信面临以下的四种威胁: (1)截获—从网络上窃听他.. |
【信息系统安全知识】 24.完整性是信息未经授权不能进 2017-10-26 | |
24.完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是(D)。 A.安全协议 B.纠错编码 C.数字签名 D.信.. |
【信息系统安全知识】 25.在信息系统安全管理中,业务流 2017-10-26 | |
25.在信息系统安全管理中,业务流控制,路由选择控制和审计跟踪等技术主要用于提高信息系统的(B)。 A.保密性 B.完整性 C.可用性 D.可靠性.. |
【信息系统安全知识】 15.“需要时,授权实体可以访问和 2017-10-26 | |
15.“需要时,授权实体可以访问和使用的特性”指的是信息安全的(C)。A.保密性 B.完整性 C.可用性 D.可靠性.. |
【信息系统安全知识】 25.应用数据完整性机制可以防止 2017-10-26 | |
25.应用数据完整性机制可以防止(D)。A.假冒源地址或者用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或者破坏.. |
【信息系统安全知识】 3.关于网络安全服务的叙述中 2017-10-26 | |
3.关于网络安全服务的叙述中,(C)是错误的。A.应提供访问控制服务以防止用户否认已接收的信息B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止.. |
【信息系统安全知识】 2-3.网络安全包含了网络信息的 2017-10-26 | |
2-3.网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是提高(A)的措施,数字签名是保证(D)的措施。 A.可用性 B.保密性 C.完整性 D.真实性 A... |
【信息系统安全知识】 1.比较先进的电子政务网站提供 2017-10-26 | |
1.比较先进的电子政务网站提供基于(A)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。 A.数字证书 B.用户名和密码 C.电子邮件地址 D.SSL.. |
【信息系统安全知识】 22.在(D)中,①用于防止信息抵赖;② 2017-10-26 | |
22.在(D)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。 A.①加密技术,②数字签名,③完整性技术,④认证技术 B.①完整性技术,.. |
【信息系统安全知识】 20.项目经理要求杨工在项目经理 2017-10-26 | |
20.项目经理要求杨工在项目经理的工作站上装一个Internet应用程序,该程序允许项目经理登录,并且可以远程安全地控制服务器,杨工应安装的应用程序为(D)。 A.Email B.FT.. |
【信息系统安全知识】 23.在(B)中,①代表的技术通过对网 2017-10-26 | |
23.在(B)中,①代表的技术通过对网络数据的封包和加密传输,在公网上传输私有数据、达到私有网络的安全级别;②代表的技术把所有传输的数据进行加密,可以代替telnet,可以.. |
【信息系统安全知识】 17.我国强制性国家标准《计算机 2017-10-26 | |
17.我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为 5 个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水.. |
【信息系统安全知识】 16.某商业银行在A地新增一家机 2017-10-26 | |
16.某商业银行在A地新增一家机构,根据《计算机信息安全保护等级划分准则》,其新成立机构的信息安全保护等级属于(D)。A.用户自主保护级 B.系统审计.. |
【信息系统安全知识】 16.某公司网管员对核心数据的访 2017-10-26 | |
16.某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(A)。A.自主访问控制(DAC.. |
【信息系统安全知识】58.在《计算机信息安全保护等级 2017-10-26 | |
58.在《计算机信息安全保护等级划分准则》中,确定了 5 个安全保护等级,其中最高一级是(C)。 A.用户自主保护级 B.结构化保护级C.访问验证保护级 .. |
【信息系统安全知识】 24.电子商务安全要求的四个方面 2017-10-26 | |
24.电子商务安全要求的四个方面是(C)。 A.传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B.存储的安全性、传输的高效性、数据的完整性和交易.. |
【信息系统安全知识】 21.信息系统的安全属性包括 2017-10-26 | |
21.信息系统的安全属性包括(A)和不可抵赖性。 A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠性 D.保密性、可用性、可维护性.. |
【信息系统安全知识】 25.数据安全的目的是实现数据的 2017-10-26 | |
25.数据安全的目的是实现数据的(B) A.唯一性、不可替代性、机密性 B.机密性、完整性、不可否认性 C.完整性、确定性、约束性 D.不可否认性、备份、效率.. |
【信息系统安全知识】 26.根据《信息安全技术信息系统 2017-10-26 | |
26.根据《信息安全技术信息系统安全通用性技术要求GB/T 27201-2006》,信息系统安全的技术体系包括(A)。 A.物理安全、运行安全、数据安全 B.物理安全、网络安全、运.. |
【信息系统安全知识】 29.按照系统安全等级中的可靠性 2017-10-26 | |
29.按照系统安全等级中的可靠性等级由高到低分别为(C)。A.绝密、机密、秘密 B.军用、商用、民用C.A级、B级、C级 D.使用级、修改级、.. |
【信息系统安全知识】 25.信息安全的级别划分有不同的 2017-10-26 | |
25.信息安全的级别划分有不同的维度,以下级别划分正确的是(C)。A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B... |
【信息系统安全知识】 27.基于用户名和口令的用户入网 2017-10-26 | |
27.基于用户名和口令的用户入网访问控制可分为(A)三个步骤。A.用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查 B.用户名的识别与验证、用户口.. |
【信息系统安全知识】33.应用系统运行中涉及的安全和 2017-10-26 | |
33.应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是(C)。 A.按粒度从粗到细排序为.. |