- A.传输层
- B.链路层
- C.应用层
- D.物理层
- A.机密性
- B.完整性
- C.抗抵赖性
- D.可用性
- A.信息资产的价值面临的威胁以及自身存在的脆弱性等
- B.病毒黑客漏洞等
- C.保密信息如国家密码商业秘密等
- D.网络系统应用的复杂的程度
- A.数据包的过滤规则难以准确定义
- B.随着过滤规则的增加路由器的吞吐率会下降
- C.处理包的速度比代理服务器慢
- D.不能防范大多数类型的IP地址欺骗
- A.磁盘损坏
- B.计算机用户的伤害
- C.CPU的损坏
- D.程序和数据的破坏
- A.软件安全和设备安全
- B.环境安全和软件安全
- C.环境安全和设备安全
- D.软件安全和硬件安全
- A.完整性(Integrity)框架方案
- B.访问控制(AccessControl)框架方案
- C.身份鉴别(Authentication)框架方案
- D.抗抵赖(Nonrepudiation)框架方案
- A.关闭服务器
- B.启动反病毒软件查杀
- C.断开有嫌疑计算机的物理网络连接
- D.关闭网络交换机
- A.数据被泄露
- B.数据被篡改
- C.未经授权擅自访问
- D.冒名发送数据或发送后抵赖
- 10
-
信息安全管理体系是指()
- A.网络维护人员的组织体系
- B.信息系统的安全设施体系
- C.防火墙等设备设施构建的安全体系
- D.组织建立信息安全方针和目标并实现这些目标的体系
- A.对来自客户端的输入进行完备的输入检查
- B.把SQL语句替换为存储过程预编译语句或者使用ADO命令对象
- C.使用SiteKey技术
- D.关掉数据库服务器或者不使用数据库
- A.IISAdmin
- B.NetLogon
- C.PerformanceLogsandAlerts
- D.WorldWideWebPublishing
- A.a
- B.n
- C.o
- D.p
- A.串口接入
- B.局域网方式接入
- C.Internet方式接入
- D.VPN接入
- A.单个设备
- B.数据中心
- C.多点热备
- D.业务集合
- A.明文
- B.密文
- C.密钥
- D.密码
- A.防御手段
- B.安全体系
- C.安全标准
- D.信息保护
- A.解密和签名
- B.加密和签名
- C.解密和认证
- D.加密和认证
- A.SQL注入攻击
- B.Land攻击
- C.PingofDeath
- D.Teardrop攻击
- A.解密和签名
- B.加密和签名
- C.解密和认证
- D.加密和认证
- A.认证机构
- B.密码
- C.票据
- D.数字证书
- A.密码加密后不会被窃听
- B.Cookie字段可以被窃听
- C.报文和帧可以窃听
- D.高级窃听者还可以进行ARPSpoof中间人攻击
- A.TCP
- B.TCP
- C.UDP
- D.TCP
- E.TCP
- A.产生静电
- B.计算机部件腐蚀
- C.有污染物
- D.B+A
- A.这是一个文件而不是目录
- B.文件的拥有者可以对这个文件读写和执行的操作
- C.文件所属组的成员有可以读它也可以执行它
- D.其他所有用户只可以执行它
- A.风险分析
- B.审计跟踪技术
- C.应急技术
- D.防火墙技术
- A.击键速度
- B.当前用户名
- C.用户网络地址
- D.处理当前用户模式线程所花费CPU的时间
- A.访问控制包括个重要的过程鉴别和授权
- B.访问控制机制分为种强制访问控制(MAC)和自主访问控制(DAC)
- C.RBAC基于角色的访问控制对比DAC的先进之处在于用户可以自主的将访问的权限授给其它用户
- D.RBAC不是基于多级安全需求的因为基于RBAC的系统中主要关心的是保护信息的完整性即谁可以对什么信息执行何种动作
- A.MBR
- B.DBR
- C.FAT
- D.FDT
- A.接收者的公钥
- B.接收者的私钥
- C.发送者的公钥
- D.发送者的私钥