• 信息安全师题库

在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动

[单选题]在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A . 报文服务拒绝B . 假冒C . 数据流分析D . 报文服务更改

  • 查看答案
  • 拒绝服务攻击损害了信息系统的哪一项性能?()

    [单选题]拒绝服务攻击损害了信息系统的哪一项性能?()A . 完整性B . 可用性C . 保密性D . 可靠性

  • 查看答案
  • RSA的密钥有多长?

    [问答题] RSA的密钥有多长?

  • 查看答案
  • Chinese Wall模型的设计宗旨是:()

    [单选题]Chinese Wall模型的设计宗旨是:()A . 用户只能访问那些与已经拥有的信息不冲突的信息B . 用户可以访问所有信息C . 用户可以访问所有已经选择的信息D . 用户不可以访问那些没有选择的信息

  • 查看答案
  • 在执行风险分析的时候,预期年度损失(ALE)的计算是:()

    [单选题]在执行风险分析的时候,预期年度损失(ALE)的计算是:()A . 全部损失乘以发生频率B . 全部损失费用+实际替代费用C . 单次预期损失乘以发生频率D . 资产价值乘以发生频率

  • 查看答案
  • 蠕虫病毒的特点?

    [问答题] 蠕虫病毒的特点?

  • 查看答案
  • 下列哪项是私有IP地址?()

    [单选题]下列哪项是私有IP地址?()A . 10.5.42.5B . 172.76.42.5C . 172.90.42.5D . 241.16.42.5

  • 查看答案
  • 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()

    [单选题]在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()A . 清除B . 净化C . 删除D . 破坏

  • 查看答案
  • 下述攻击手段中不属于DOS攻击的是:()

    [单选题]下述攻击手段中不属于DOS攻击的是:()A . Smurf攻击B . Land攻击C . Teardrop攻击D . CGI溢出攻击

  • 查看答案
  • TCP三次握手协议的第一步是发送一个:()

    [单选题]TCP三次握手协议的第一步是发送一个:()A . SYN包B . ACK包C . UDP包D . null包

  • 查看答案
  • 对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()

    [单选题]对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()A . 费用中心B . 收入中心C . 利润中心D . 投资中心

  • 查看答案
  • 下面哪种方法产生的密码是最难记忆的?()

    [单选题]下面哪种方法产生的密码是最难记忆的?()A . 将用户的生日倒转或是重排B . 将用户的年薪倒转或是重排C . 将用户配偶的名字倒转或是重排D . 用户随机给出的字母

  • 查看答案
  • 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安

    [单选题]随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:()A . 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。B . 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。C . 对信息安全产品的测评认证制度是我国按照

  • 查看答案
  • 应用软件测试的正确顺序是:()

    [单选题]应用软件测试的正确顺序是:()A . 集成测试、单元测试、系统测试、验收测试B . 单元测试、系统测试、集成测试、验收测试C . 验收测试、单元测试、集成测试、系统测试D . 单元测试、集成测试、系统测试、验收测试

  • 查看答案
  • 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门

    [单选题]软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A . 软件中止和黑客入侵B . 远程监控和远程维护C . 软件中止和远程监控D . 远程维护和黑客入侵

  • 查看答案
  • CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()

    [单选题]CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()A . 类、子类、组件B . 组件、子类、元素C . 类、子类、元素D . 子类、组件、元素

  • 查看答案
  • 在橙皮书的概念中,信任是存在于以下哪一项中的?()

    [单选题]在橙皮书的概念中,信任是存在于以下哪一项中的?()A . 操作系统B . 网络C . 数据库D . 应用程序系统

  • 查看答案
  • ITSEC中的F1-F5对应TCSEC中哪几个级别?()

    [单选题]ITSEC中的F1-F5对应TCSEC中哪几个级别?()A . D到B2B . C2到B3C . C1到B3D . C2到A1

  • 查看答案
  • 以下哪一个协议是用于电子邮件系统的?()

    [单选题]以下哪一个协议是用于电子邮件系统的?()A . X.25B . X.75C . X.400D . X.500

  • 查看答案
  • 以下哪一项是和电子邮件系统无关的?()

    [单选题]以下哪一项是和电子邮件系统无关的?()A . PEM(Privacy enhanced mail)B . PGP(Pretty good privacy)C . X.500D . X.400

  • 查看答案
  • SMTP连接服务器使用端口()

    [单选题]SMTP连接服务器使用端口()A . 21B . 25C . 80D . 110

  • 查看答案
  • 中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内

    [单选题]中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()A .为政府单位信息系统进行安全方案设计B .在信息安全公司从事保安工作C .在公开场合宣讲安全知识D .在学校讲解信息安全课程

  • 查看答案
  • IPSEC Vpn不包括哪个协议?

    [问答题] IPSEC Vpn不包括哪个协议?

  • 查看答案
  • 下面哪一项不是主机型入侵检测系统的优点?()

    [单选题]下面哪一项不是主机型入侵检测系统的优点?()A . 性能价格比高B . 视野集中C . 敏感细腻D . 占资源少

  • 查看答案
  • 保护轮廓(PP)是下面哪一方提出的安全要求?()

    [单选题]保护轮廓(PP)是下面哪一方提出的安全要求?()A . 评估方B . 开发方C . 用户方D . 制定标准方

  • 查看答案
  • 数据库视图用于?()

    [单选题]数据库视图用于?()A . 确保相关完整性B . 方便访问数据C . 限制用户对数据的访问.D . 提供审计跟踪

  • 查看答案
  • 在客户/服务器系统中,安全方面的改进应首先集中在:()

    [单选题]在客户/服务器系统中,安全方面的改进应首先集中在:()A . 应用软件级B . 数据库服务器级C . 数据库级D . 应用服务器级

  • 查看答案
  • 在企业内部互联网中,一个有效的安全控制机制是:()

    [单选题]在企业内部互联网中,一个有效的安全控制机制是:()A . 复查B . 静态密码C . 防火墙D . 动态密码

  • 查看答案
  • 密码的研究、生产、销售时哪个部门负责的?

    [问答题] 密码的研究、生产、销售时哪个部门负责的?

  • 查看答案
  • 下列哪一种模型运用在JAVA安全模型中:()

    [单选题]下列哪一种模型运用在JAVA安全模型中:()A . 白盒模型B . 黑盒模型C . 沙箱模型D . 灰盒模型

  • 查看答案
  •  1 2 3 4 5 6 7 8 9 10 下一页 尾页