• 信息安全题库

X.509协议

[名词解释] X.509协议

  • 查看答案
  • 杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?

    [问答题] 杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?

  • 查看答案
  • SYNF lood攻击

    [名词解释] SYNF lood攻击

  • 查看答案
  • 信息隐藏和传统加密的区别有哪些?

    [问答题] 信息隐藏和传统加密的区别有哪些?

  • 查看答案
  • 在PGP中,每个常规的密钥不只使用一次。

    [判断题] 在PGP中,每个常规的密钥不只使用一次。A . 正确B . 错误

  • 查看答案
  • L2TP是一种具有完善安全功能的协议。

    [判断题] L2TP是一种具有完善安全功能的协议。A . 正确B . 错误

  • 查看答案
  • IPsec传输模式不会暴露子网内部的拓扑结构。

    [判断题] IPsec传输模式不会暴露子网内部的拓扑结构。A . 正确B . 错误

  • 查看答案
  • 一个好的SP(安全策略)不应包括哪个部分()

    [单选题]一个好的SP(安全策略)不应包括哪个部分()A . 访问策略B . 复用性策略C . 维护策略D . 职能策略

  • 查看答案
  • 《中华人民共和国刑法》中有哪几条对计算机信息系统安全方面的犯罪行为做出了明确的规

    [问答题] 《中华人民共和国刑法》中有哪几条对计算机信息系统安全方面的犯罪行为做出了明确的规定。

  • 查看答案
  • 计算机的存取控制分为哪两类?各自的含义是什么?

    [问答题] 计算机的存取控制分为哪两类?各自的含义是什么?

  • 查看答案
  • 要解决信任问题,使用()

    [单选题]要解决信任问题,使用()A . 公钥B . 自签名证书C . 数字证书D . 数字签名

  • 查看答案
  • SET相关实体

    [名词解释] SET相关实体

  • 查看答案
  • 威胁信息系统安全的来源有哪几类?

    [问答题] 威胁信息系统安全的来源有哪几类?

  • 查看答案
  • S-HTTP除了提供机密性以外,还提供了对公钥密码及数字签名的支持。

    [判断题] S-HTTP除了提供机密性以外,还提供了对公钥密码及数字签名的支持。A . 正确B . 错误

  • 查看答案
  • PKI架构通常分为CA层次、CA网、单CA和()

    [单选题]PKI架构通常分为CA层次、CA网、单CA和()A . 双CAB . 树CAC . 桥CAD . 链CA

  • 查看答案
  • 我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()

    [多选题] 我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()A . 数字鸿沟扩大,信息安全形势更趋复杂严峻,信息化发展体制机制有待健全。B . 宽带信息基础设施建设滞后,部分核心关键技术受制于人。C . 信息资源开发利用和共享水平不高,一些领域存在低水平重复建设现象。D . 网络、技术、产业与应用的统筹协调有待加强。

  • 查看答案
  • SET中()不知道信用卡细节。

    [单选题]SET中()不知道信用卡细节。A . 商家B . 客户C . 付款网关D . 签发人

  • 查看答案
  • 简述对称密码体制和非对称密码体制的优缺点。

    [问答题] 简述对称密码体制和非对称密码体制的优缺点。

  • 查看答案
  • 下一代互联网的标志是?()

    [单选题]下一代互联网的标志是?()A . 物流网B . IPv6C . 云计算D . IPv4

  • 查看答案
  • 根据你对信息安全的了解,谈谈你对信息安全领域内“三分技术,七分管理”这种说法的理

    [问答题] 根据你对信息安全的了解,谈谈你对信息安全领域内“三分技术,七分管理”这种说法的理解。

  • 查看答案
  • 域名解析主要作用是什么?()

    [多选题] 域名解析主要作用是什么?()A . 一个IP地址可对应多个域名B . 实现域名到IP地址的转换过程C . 把域名指向服务器主机对应的IP地址D . 说明计算机主机的名字

  • 查看答案
  • 目前国内对信息安全人员的资格认证为()。

    [单选题]目前国内对信息安全人员的资格认证为()。A . 国际注册信息安全专家(简称CISSP)B . 国际注册信息系统审计师(简称CISA.C . 注册信息安全专业人员(简称CISP)D . 以上资格都是

  • 查看答案
  • 关于Linux操作系统,下面说法正确的是()?

    [单选题]关于Linux操作系统,下面说法正确的是()?A . 有特定的厂商对系统进行维护B . 是世界上占市场份额最大的操作系统C . 系统的安装和使用比Windows系统简单D . 完全开源的,可以根据具体要求对系统进行修改

  • 查看答案
  • 会话密钥和主密钥的区别是什么?

    [问答题] 会话密钥和主密钥的区别是什么?

  • 查看答案
  • 与信息相关的四大安全原则是()

    [单选题]与信息相关的四大安全原则是()A . 保密性、访问控制、完整性、不可抵赖性B . 保密性、鉴别、完整性、不可抵赖性C . 鉴别、授权、不可抵赖性、可用性D . 鉴别、授权、访问控制、可用性

  • 查看答案
  • 计算机信息系统安全包含哪几个方面?

    [问答题] 计算机信息系统安全包含哪几个方面?

  • 查看答案
  • 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入

    [单选题]保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。A . 验收B . 系统测评C . 检查D . 评审

  • 查看答案
  • 对信息系统进行安全审计的步骤有哪些?依据的原理是什么?

    [问答题] 对信息系统进行安全审计的步骤有哪些?依据的原理是什么?

  • 查看答案
  • L2TP有两种实现方式:强制模式和自愿模式。

    [判断题] L2TP有两种实现方式:强制模式和自愿模式。A . 正确B . 错误

  • 查看答案
  • 以下哪些是政府系统信息安全检查的主要内容()?

    [多选题] 以下哪些是政府系统信息安全检查的主要内容()?A . 信息安全组织机构B . 日常信息安全管理C . 信息安全经费保障D . 技术防护手段建设

  • 查看答案