• 信息安全题库

信息安全管理应该遵循哪些原则?

[问答题] 信息安全管理应该遵循哪些原则?

  • 查看答案
  • 如何理解“解决信息安全问题应该同时从技术和管理两方面着手”这句话?

    [问答题] 如何理解“解决信息安全问题应该同时从技术和管理两方面着手”这句话?

  • 查看答案
  • 防范ADSL拨号攻击的措施有()。

    [多选题] 防范ADSL拨号攻击的措施有()。A . 修改ADSL设备操作手册中提供的默认用户名与密码信息B . 重新对ADSL设备的后台管理端口号进行设置C . 在计算机上安装Web防火墙D . 设置IE浏览器的安全级别为“高”

  • 查看答案
  • 简述Needham-Schroeder方法与KDC的区别。

    [问答题] 简述Needham-Schroeder方法与KDC的区别。

  • 查看答案
  • 我国具有自主知识产权的高端通用芯片代表性产品有()。

    [单选题]我国具有自主知识产权的高端通用芯片代表性产品有()。A . “龙芯”64位高性能多核通用CPU。B . 麒麟服务器操作系统。C . 红旗Linux中文操作系统。D . “华睿1号”高性能数字信号处理器(DSP)。

  • 查看答案
  • 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会(

    [单选题]若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。A .以普通方式打开文档,允许对文件修改B .不能打开文档C .不断出现提示框,直到用户输入正确密码为止D .以只读的方式打开文档

  • 查看答案
  • 干土的质量为115.80g,体积为60cm,它的干重度为()。

    [单选题]干土的质量为115.80g,体积为60cm,它的干重度为()。A . 19.5KN/mB . 19.6KN/mC . 19.7KN/mD . 19.3KN/m

  • 查看答案
  • 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”

    [单选题]为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。A . 实验室计算机B . 用户本人计算机C . 网吧计算机D . 他人计算机

  • 查看答案
  • SSL是位于TCP/IP层和数据链路层的安全通信协议。

    [判断题] SSL是位于TCP/IP层和数据链路层的安全通信协议。A . 正确B . 错误

  • 查看答案
  • 安全协议

    [名词解释] 安全协议

  • 查看答案
  • 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。

    [单选题]具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。A . 达梦数据库系统B . 金仓数据库系统C . 神通数据库系统D . 甲骨文数据库系统

  • 查看答案
  • 目前我国计算机网络按照处理内容可划分哪些类型?()

    [多选题] 目前我国计算机网络按照处理内容可划分哪些类型?()A . 党政机关内网B . 涉密网络C . 互联网D . 非涉密网络

  • 查看答案
  • 交叉认证的基本目的是两个CA之间建立信任关系,交叉认证()

    [单选题]交叉认证的基本目的是两个CA之间建立信任关系,交叉认证()A . 只能是单边的B . 只能是相互的C . 可以是单边的,也可以是相互的D . 两者皆不是

  • 查看答案
  • 信任策略不包括()

    [单选题]信任策略不包括()A . 委托策略B . 安全策略C . 否定授权策略D . 义务策略

  • 查看答案
  • 数据库的审计分为哪几步?

    [问答题] 数据库的审计分为哪几步?

  • 查看答案
  • 凯撒加密法是个()

    [单选题]凯撒加密法是个()A . 变换加密法B . 替换加密法C . 变换与替换加密法D . 都不是

  • 查看答案
  • 在默认情况下Windows XP受限用户拥有的权限包括()。

    [多选题] 在默认情况下Windows XP受限用户拥有的权限包括()。A . 对系统配置进行设置B . 使用部分被允许的程序C . 安装程序D . 访问和操作自己的文件

  • 查看答案
  • 进入涉密场所前,正确处理手机的行为是()。

    [多选题] 进入涉密场所前,正确处理手机的行为是()。A .关闭手机后带入涉密场所B .不携带手机进入涉密场所C .将手机放入屏蔽柜D .关闭手机并取出手机电池

  • 查看答案
  • 适用性声明

    [名词解释] 适用性声明

  • 查看答案
  • 制定信息系统的安全策略通常采用哪些原则?

    [问答题] 制定信息系统的安全策略通常采用哪些原则?

  • 查看答案
  • 打电话请求密码属于()攻击方式。

    [单选题]打电话请求密码属于()攻击方式。A . 拒绝服务攻击B . 电话系统漏洞C . 社会工程学D . 缓冲区攻击

  • 查看答案
  • IPsec传输模式中,各主机不能分担IPsec处理负荷。

    [判断题] IPsec传输模式中,各主机不能分担IPsec处理负荷。A . 正确B . 错误

  • 查看答案
  • IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服

    [判断题] IPsec传输模式不能实现对端用户的透明服务。用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。A . 正确B . 错误

  • 查看答案
  • 防范网络监听最有效的方法是()。

    [单选题]防范网络监听最有效的方法是()。A . 进行漏洞扫描B . 采用无线网络传输C . 对传输的数据信息进行加密D . 安装防火墙

  • 查看答案
  • 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。

    [填空题] 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。

  • 查看答案
  • 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()

    [填空题] 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()

  • 查看答案
  • TCP/IP协议层次结构由()。

    [单选题]TCP/IP协议层次结构由()。A . 网络接口层、网络层组成B . 网络接口层、网络层、传输层组成C . 以上答案都不对D . 网络接口层、网络层、传输层和应用层组成

  • 查看答案
  • 信息系统安全等级保护是指()。

    [单选题]信息系统安全等级保护是指()。A . 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。B . 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。C . 对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安

  • 查看答案
  • 大数据中的数据多样性包括()。

    [多选题] 大数据中的数据多样性包括()。A . 地理位置B . 视频C . 网络日志D . 图片

  • 查看答案
  • 数据完整性保护都有哪些技术?

    [问答题] 数据完整性保护都有哪些技术?

  • 查看答案