• 信息安全知识题库

某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在

[单选题]某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()A . 自主访问控制(DAC)B . 强制访问控制(MAC)C . 基于角色的访问控制(RBAC)D . 访问控制列表方式(ACL)

  • 查看答案
  • 通过安全认证中心(CA)获得证书主体的X.509数字证书后,可以得知()

    [单选题]通过安全认证中心(CA)获得证书主体的X.509数字证书后,可以得知()A . 主体的主机序列号B . 主体的公钥C . 主体的属性证书D . 主体对该证书的数字签名

  • 查看答案
  • 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1)

    [单选题,共用题干题] 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),因此特别适合对大量的数据进行加密。国际数据加密算法(IDEA)的密钥长度是(2)位。空白(1)处填()A .比非对称密码算法更安全B . 比非对称密码算法密钥长度更长C . 比非对称密码算法效率更高D . 还能同时用于身份认证

  • 查看答案
  • 在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系

    [单选题]在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。A . S2-MISB . MIS+SC . S-MISD . PMIS

  • 查看答案
  • RSA是一种公开密钥算法,所谓公开密钥是指()

    [单选题]RSA是一种公开密钥算法,所谓公开密钥是指()A . 加密密钥是公开的B . 解密密钥是公开的C . 加密密钥和解密密钥都是公开的D . 加密密钥和解密密钥都是相同的

  • 查看答案
  • Windows NT和Windows 2000系统能设置为在若干次无效登录后锁定

    [单选题]Windows NT和Windows 2000系统能设置为在若干次无效登录后锁定账号,此技术可以防止()A . 暴力攻击B . 木马病毒C . 缓存溢出攻击D . IP欺骗

  • 查看答案
  • 以下()最好地描述了数字证书。

    [单选题]以下()最好地描述了数字证书。A . 等同于在网络上证明个人和公司身份的身份证B . 浏览器的一个标准特性,它使得黑客不能得知用户的身份C . 网站要求用户使用用户名和密码登录的安全机制D . 伴随在线交易证明购买的收据

  • 查看答案
  • 比较先进的电子政务网站提供基于一的用户认证机制用于保障网上办公的信息安全和不可抵

    [单选题]比较先进的电子政务网站提供基于一的用户认证机制用于保障网上办公的信息安全和不可抵赖性()A . 数字证书B . 用户名和密码C . 电子邮件地址D . SSL

  • 查看答案
  • 对于人员管理,描述错误的是()

    [单选题]对于人员管理,描述错误的是()A . 人员管理是安全管理的重要环节B . 安全授权不是人员管理的手段C . 安全教育是人员管理的有力手段D . 人员管理时,安全审查是必须的

  • 查看答案
  • 是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分

    [单选题]是指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因()A . 安全授权B . 安全管理C . 安全服务D . 安全审计

  • 查看答案
  • 在X.509标准中,数字证书一般不包含()

    [单选题]在X.509标准中,数字证书一般不包含()A . 版本号B . 序列号C . 有效期D . 密钥

  • 查看答案
  • 安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的

    [单选题]安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于()A . 技术安全B . 管理安全C . 物理安全D . 环境安全

  • 查看答案
  • 网络安全审计的主要内容不包括()

    [单选题]网络安全审计的主要内容不包括()A . 监控网络内部的用户活动B . 对日常运行状况的统计和分析C . 辅助侦破和取证D . 监测网络的压力和性能

  • 查看答案
  • 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭

    [单选题]保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()A . 适度安全原则B . 授权最小化原则C . 分权原则D . 木桶原则

  • 查看答案
  • 某单位在制订信息安全策略时采用的下述做法中,正确的是()

    [单选题]某单位在制订信息安全策略时采用的下述做法中,正确的是()A . 该单位将安全目标定位为"系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密"B . 该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级C . 该单位的安全策略由单位授权完成,并经过单位的全员讨论修订D . 该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并

  • 查看答案
  • 一台装有无线网卡的客户端与网络桥接器(AP)间在传递数据前必须建立关系,且状态为

    [单选题]一台装有无线网卡的客户端与网络桥接器(AP)间在传递数据前必须建立关系,且状态为()时,信息交换才成为可能。A . 未授权和无关联B . 授权但无关联C . 授权并关联D . 授权

  • 查看答案
  • 要成功实施信息系统安全管理并进行维护,应首先对系统的()进行评估鉴定。

    [单选题]要成功实施信息系统安全管理并进行维护,应首先对系统的()进行评估鉴定。A . 风险B . 资产C . 威胁D . 脆弱性

  • 查看答案
  • 小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,

    [单选题]小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是()A . 风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高B . 如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性C . 如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁D . 风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度

  • 查看答案
  • 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由()实施的,用户只

    [单选题]基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由()实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。A . CSOB . 安全管理员C . 稽查员或审计员D . 应用系统的管理员

  • 查看答案
  • 数据安全的目的是实现数据的()

    [单选题]数据安全的目的是实现数据的()A . 唯一性、不可替代性、机密性B . 机密性、完整性、不可否认性C . 完整性、确定性、约束性D . 不可否认性、备份、效率

  • 查看答案
  • 关于RSA算法的叙述不正确的是()

    [单选题]关于RSA算法的叙述不正确的是()A . RSA算法是一种对称加密算法B . RSA算法的运算速度比DES慢C . RSA算法可用于某种数字签名方案D . RSA的安全性主要基于素因子分解的难度

  • 查看答案
  • 3DES在DES的基础上使用两个56位的密钥K1和K2,发送方用K1加密,K2解

    [单选题]3DES在DES的基础上使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接收方用K1解密,K2加密,再用K1解密,这相当于使用()倍于DES的密钥长度的加密效果。A . 1B . 2C . 3D . 6

  • 查看答案
  • ()不是超安全的信息安全保障系统(S2-MIS)的特点或要求。

    [单选题]()不是超安全的信息安全保障系统(S2-MIS)的特点或要求。A . 硬件和系统软件通用B . PKI/CA安全保障系统必须带密码C . 业务应用系统在实施过程中有重大变化D . 主要的硬件和系统软件需要PKI/CA认证

  • 查看答案
  • 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类

    [单选题]为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。A . 高、中、低B . 对象的价值、实施的手段、影响(结果)C . 按风险性质、按风险结果、按风险源D . 自然事件、人为事件、系统薄弱环节

  • 查看答案
  • 安全审计是保障计算机系统安全的重要手段之一,其作用不包括()

    [单选题]安全审计是保障计算机系统安全的重要手段之一,其作用不包括()A . 检测对系统的入侵B . 发现计算机的滥用情况C . 发现系统入侵行为和潜在的漏洞D . 保证可信网络内部信息不外泄

  • 查看答案
  • 在信息安全保障系统的S-MIS体系架构中,"安全措施和安全防范设备"层不涉及()

    [单选题]在信息安全保障系统的S-MIS体系架构中,"安全措施和安全防范设备"层不涉及()A . 防黑客B . 应用系统安全C . 网闸D . 漏洞扫描

  • 查看答案
  • 下列选项中,()是最安全的信息系统。

    [单选题]下列选项中,()是最安全的信息系统。A . ERP-CRMB . MRPIIC . MIS-SD . S-MIS

  • 查看答案
  • 描述数字信息的接收方能够准确地验证发送方身份的技术术语是()

    [单选题]描述数字信息的接收方能够准确地验证发送方身份的技术术语是()A . 加密B . 解密C . 对称加密D . 数字签名

  • 查看答案
  • "需要时,授权实体可以访问和使用的特性"指的是信息安全的()

    [单选题]"需要时,授权实体可以访问和使用的特性"指的是信息安全的()A . 保密性B . 完整性C . 可用性D . 可靠性

  • 查看答案
  • 安全访问控制就是属于()安全。

    [单选题]安全访问控制就是属于()安全。A . 企业级B . 应用级C . 网络级D . 系统级

  • 查看答案
  •  1 2 3 4 5 6 下一页 尾页