|

什么是容错、容灾以及数据恢复的重要保障?
A:备份
B:杀毒
C:隔离
D:检测
《计算机信息系统安全保护等级划分准则》最高的安全等级是什么?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
根据生日悖论,目前安全的消息摘要长度不应该小于多少位?
A:128
B:256
C:512
D:1024
以下哪项是Windows系统中账户或账户组的安全标识符?
A:SID
B:LSA
C:SRM
D:SAM
Diffie-Hellman算法可以用来进行以下哪项操作?
A:密钥交换
B:信息加密
C:信息解密
D:身份认证
以下哪一项标准是信息技术安全性评估通用准则?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
Bot病毒又称为什么?
A:木马病毒
B:僵尸病毒
C:网络欺骗
D:拒绝服务
以下哪一项标准是信息安全管理体系标准?
A:CC
B:ISO/IEC 13355
C:SSE-CMM
D:BS 17799
DES算法的分组长度为多少位?
A:64
B:128
C:192
D:256
以下哪项不是访问控制模型?
A:DAC
B:MAC
C:HASH
D:RBAC
未经授权对信息进行插入、删除、修改等操作,使信息内容发生不应有的变化,这种攻击会威胁信息的什么安全属性
A:机密机
B:完整性
C:可用性
D:可控性
以下哪种扩展名的文件不会感染计算机病毒?
A:.EXE
B:.TXT
C:.COM
D:.DLL
网卡工作在哪种模式下,可以接收一切通过它的数据?
A:广播模式
B:组播模式
C:直接模式
D:混杂模式
在CA中,证书库的构造一般采用什么协议来搭建分布式目录系统?
A:LDAP
B:FTP
C:TELNET
D:HTTP
Kerberos协议中TGS的含义是什么?
A:认证服务器
B:票据授予服务器
C:应用服务器
D:客户端
在Windows安全子系统中,保存用户账号和口令等数据,为本地安全机构提供数据查询服务的是什么部件?
A:GINA
B:SRM
C:SAM
D:Winlogon
HTTP协议一般工作在哪个端口上?
A:70
B:80
C:90
D:100
在面向变换域的数字水印算法中,DWT算法是一种
A:离散傅里叶变换算法
B:离散余弦变换算法
C:离散小波变换算法
D:最低有效位变换算法
以下不是信息保障的三大要素之一的是
A:人
B:技术
C:管理
D:法律
以下是散列函数的是
A:RSA
B:MD5#DES#AES
以下哪个术语代表“访问控制列表”?
A:ACM
B:ACL
C:AES#MAC
攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者“自愿”交出重要信息(例如银行账户和密码)的手段称为什么?
A:僵尸网络
B:缓冲区溢出
C:网络钓鱼
D:DNS欺骗
《计算机信息系统安全保护等级划分准则》最低的安全等级是什么?
A:用户自主保护级
B:系统审计级保护级
C:安全标记保护级
D:结构化保护级
E:访问验证级
以下哪一项是木马病毒
A:CIH
B:磁盘杀手
C:灰鸽子
D:尼姆达病毒
以下哪种安全技术是指“虚拟局域网”?
A:VPN
B:VLAN#UPS
C:MAC
CBC是指分组密码的哪种工作模式?
A:电子编码本模式
B:密码分组模式
C:密码反馈模式
D:输出反馈模式
以下哪一项不是计算机病毒的特征
A:非授权性
B:寄生性
C:传染性
D:网络传播性
开户HTTPS,SOCKS等代理服务功能,使得黑客能以受感染的计算机作为跳板,以被感染用户的身份进行黑客活动的木马是
A:盗号类木马
B:下载类木马
C:网页点击类木马
D:代理类木马
Bell-LaPaDula访问控制模型的读写原则是哪项?
A:向下读,向上写
B:向上读,向上写
C:向下读,向下写
D:向上读,向下写
在CC标准中,表示信息保护问题得到发适当处理的安全可信度组别是
A:EAL1
B:EAL3
C:EAL5
D:EAL7
在面向应用的层次型信息安全技术体系架构中,与信息对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全
内容监管需要监管的网络有害信息包括哪些?
A:病毒
B:木马
C:色情
D:反动
E:垃圾邮件
以下哪项是基于变换域的图像水印算法?
A:LSB
B:DCT
C:DFT
D:DWT
在面向应用的层次型信息安全技术体系架构中,与人员对应的安全层次是
A:物理安全
B:运行安全
C:数据安全
D:内容安全
E:管理安全
在DAC中,特权用户为普通用户分配访问权限信息的主要形式有哪几种
A:ACL
B:ACCL
C:ACM#AES
数字证书可以实现身份认证
A:对
B:错
Smurf攻击是一种拒绝服务攻击
A:对
B:错
在图像水印中,图像的背景越亮,所嵌入水印的可见性越大
A:对
B:错
AES加密算法是无条件安全的
A:对
B:错
蜜罐技术是一种入侵诱骗技术
A:对
B:错
NeedHam-Schroeder协议是一种认证协议
A:对
B:错
为了提高安全性,密码体制中的加密算法应该严格保密
A:对
B:错
Windows安全参考监视器(SRM)运行在内核模式
A:对
B:错
为了提高安全性,密码体制中的解密算法应该严格保密
A:对
B:错
ElGamal算法是一种公开密钥密码算法
A:对
B:错
使用对称密码对消息加密可以实现消息认证
A:对
B:错
基于椭圆曲线的密码算法是公开密钥密码算法
A:对
B:错
在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。
A:对
B:错
可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数
A:对
B:错
数字证书中有CA的签名
A:对
B:错
|
|