【信息系统安全知识】 26.基于角色的访问控制中,角色 2017-10-27 | |
26.基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由(D)实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一.. |
【信息系统安全知识】 12.某业务员需要在出差期间能 2017-10-27 | |
12.某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其它机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访 问.. |
【信息系统安全知识】 2.CA 安全认证中心可以 2017-10-27 | |
2.CA 安全认证中心可以(A)。 A.用于在电子商务交易中实现身份认证 B.完成数据加密,保护内部关键信息 C.支持在线销售和在线谈判,实现订单认证 D.提供用户接入线路,保.. |
【信息系统安全知识】 18.某高校决定开发网络安全审 2017-10-27 | |
18.某高校决定开发网络安全审计系统,希望该系统能够有选择地记录任何通过网络对应用系统进行的操作并对其进行实时与事后分析和处理;具备入侵实时阻断功能,同时不对.. |
【信息系统安全知识】 19.在安全审计系统中,审计 Agen 2017-10-27 | |
19.在安全审计系统中,审计 Agent(代理)是直接同被审计网络和系统连接的部分,审计 Agent 主要可以分为网络监听型 Agent、(D)、主动信息获取型 Agent 等。 A.流量检测 A.. |
【信息系统安全知识】 1.安全审计是保障计算机系统安 2017-10-27 | |
1.安全审计是保障计算机系统安全的重要手段之一,其作用不包括(D)。A.检测对系统的入侵B.发现计算机的滥用情况C.发现系统入侵行为和潜在的漏洞D.保证可信网络内部信.. |
【信息系统安全知识】 8.(D)指对主体访问和使用客体的 2017-10-27 | |
8.(D)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。 A.安全授权 B.安全管理 C.安全服务 D.安全审计.. |
【信息系统安全知识】 13.下面有关安全审计的说法错误 2017-10-27 | |
13.下面有关安全审计的说法错误的是(B)。A.安全审计需要用到数据挖掘和数据仓库技术B.安全审计产品只包括主机类、网络类及数据库类 C.安全审计的作用包括帮助分析.. |
【信息系统安全知识】 27.以下关于入侵检测系统的描 2017-10-27 | |
27.以下关于入侵检测系统的描述中,说法错误的是(D)。A.入侵检测系统能够对网络活动进行监视B.入侵检测能简化管理员的工作,保证网络安全运行C.入侵检测是一种主动保.. |
【信息系统安全知识】 17.入侵检测通过对计算机网络或 2017-10-27 | |
17.入侵检测通过对计算机网络或者计算机系统中的若干关键点收集信息并进行分析,发现网络或者系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软.. |
【信息系统安全知识】 18.关于入侵检测系统(IDS),下面说 2017-10-27 | |
18.关于入侵检测系统(IDS),下面说法不正确的是(B)。 A.IDS 的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 B.IDS 需要配合安全审计系统才能应用,后者.. |
【信息系统安全知识】 16.网络入侵检测系统和防火墙是 2017-10-27 | |
16.网络入侵检测系统和防火墙是两种典型的信息系统安全防御技术,下面关于入侵检测系统和防火墙的说法正确的是(B)。 A.防火墙是入侵检测系统之后的又一道防线,防火墙.. |
【信息系统安全知识】 13.根据统计显示,80%的网络攻击 2017-10-27 | |
13.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是(D)。 A.使用防病毒软件B.. |
【信息系统安全知识】 15.下面有关加密技术的叙述中,(C 2017-10-27 | |
15.下面有关加密技术的叙述中,(C)是错误的。 A.IDEA 是一种对称加密算法B.公钥加密技术和单向陷门函数密不可分 C.IKE 是一种消息摘要算法 D.公钥加密的一个重要应.. |
【信息系统安全知识】 16.假设 A 和 B 之间要进行加 2017-10-27 | |
16.假设 A 和 B 之间要进行加密通信,则正确的非对称加密流程是(A)。①A和B都要产生一对用于加密和解密的加密密钥和解密密钥; ②A将公钥传送给B,将私钥自己保存,B 将公.. |
【信息系统安全知识】 15.甲向乙发送其数据签名,要验 2017-10-27 | |
15.甲向乙发送其数据签名,要验证该签名,乙可使用(B)对该签名进行解密。A.甲的私钥 B.甲的公钥 C.乙的私钥 D.乙的公钥.. |
【信息系统安全知识】 24.RSA 是一种公开密钥算法,所 2017-10-27 | |
24.RSA 是一种公开密钥算法,所谓公开密钥是指(A)。 A.加密密钥是公开的 B.解密密钥是公开的 C.加密密钥和解密密钥都是公开的 D.加密密钥和解密密钥都是相同的.. |
【信息系统安全知识】 5.关于 RSA 算法的叙述不正确的 2017-10-27 | |
5.关于 RSA 算法的叙述不正确的是(A)。 A.RSA 算法是一种对称加密算法 B.RSA 算法的运算速度比 DES 慢 C.RSA 算法可用于某种数字签名方案 D.RSA 的安全性主要基于.. |
【信息系统安全知识】 16.(C)不是对称加密算法的优点。 2017-10-27 | |
16.(C)不是对称加密算法的优点。A.加/解密速度快 B.密钥管理简单 C.加密算法复杂、加密强度高 D.适宜一对一的信息加密传输过程.. |
【信息系统安全知识】 16.(C)不是对称加密算法的优点 2017-10-27 | |
16.(C)不是对称加密算法的优点。A.加/解密速度快 B.密钥管理简单 C.加密算法复杂、加密强度高 D.适宜一对一的信息加密传输过程.. |
【信息系统安全知识】 9-10.为保障数据的存储和传输安 2017-10-27 | |
9-10.为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(C),所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是(C)位。.. |
【信息系统安全知识】 15.以下针对信息系统安全的说 2017-10-27 | |
15.以下针对信息系统安全的说法中,(C)是错误的。A.信息系统安全的侧重点随着信息系统使用者的需求不同而发生变化B.信息系统安全属性包含:保密性、完整性、可用性与.. |
【信息系统安全知识】 14.信息安全保障系统可以用一个 2017-10-27 | |
14.信息安全保障系统可以用一个宏观的三维空间来表示,第一维是 OSI 网络参考模型,第二维是安全机制,第三维是安全服务。该安全空间的五个要素分别是(D)。 A.应用层、.. |
【信息系统安全知识】 27.Windows NT 和 Windows 2000 2017-10-26 | |
27.Windows NT 和 Windows 2000 系统能设置为在若干次无效登录后锁定账户,此技术 可以防止(A)。 A.暴力攻击 B.木马病毒 C.缓存溢出攻击 D.IP 欺骗.. |
【信息系统安全知识】 17.入侵是指没有经过授权就非法 2017-10-26 | |
17.入侵是指没有经过授权就非法获得系统的访问权限或者相关授权的行为,其中攻击者利用默认密码进入系统内部属于(B)入侵方式。 A.旁路控制 B.假冒 C.口令破译 D.合.. |