1、【题目】下列那一项不是信息安全数据的载体?
选项:
A.网络协议
B.操作系统
C.应用系统
D.业务数据
答案:
D
解析:
暂无解析
1、【题目】《计算机信息系统安全保护条例》规定, 对计算机信息系统中发生的案件,有关使用单 位应当在 ____向当地县级以上人民政府公安机关报告
选项:
A.8小时内
B.12小时内
C.24小时内
D.48小时内
答案:
C
解析:
暂无解析
1、【题目】以下那一项是基于一个大的整数很难分解成两个素数因数?
选项:
A.ECC
B.RSA
C.DES
D.Diffie-Hellman
答案:
B
解析:
暂无解析
1、【题目】有一类 IDS 系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差. 来发现入侵事件,这种机制称作
选项:
A.异常检测
B.征检测
C.常规检测
D.偏差检测
答案:
A
解析:
暂无解析
1、【题目】灾难恢复计划或者业务连续性计划关注的是信息资产的 ____属性
选项:
A.可用性
B.B真实性
C.完整性
D.保密性
答案:
A
解析:
暂无解析
1、【题目】SQL Server 默认的通讯端口为() ,为提高安全性建议将其修改为其他端口:
选项:
A.TCP1434
B.TCP1521
C.TCP1433
D.TCP1522
答案:
C
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是
选项:
A.访问控制
B.业务连续性
C.信息系统获取、开发与维护
D.组织与人员
答案:
C
解析:
暂无解析
1、【题目】什么方式能够从远程绕过防火墙去入侵一个网络
选项:
A.IPservices
B.Activeports
C.Identifiednetworktopology
D.Modembanks
答案:
D
解析:
暂无解析
1、【题目】以下对于网络中欺骗攻击的描述哪个是不正确的?
选项:
A.欺骗攻击是一种非常容易实现的攻击方式
B.欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C.欺骗攻击是一种非常复杂的攻击技术
D.欺骗攻击是一种间接攻击方式
答案:
A
解析:
暂无解析
1、【题目】以下哪个不是SDL的思想之一?
选项:
A.SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果
B.SDL要将安全思想和意识嵌入到软件团队和企业文化中
C.SDL要实现安全的可度量性
D.SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足
答案:
D
解析:
暂无解析
1、【题目】A 方有一对密钥( KA 公开 ,KA 秘密),B 方有一对密钥( KB 公开,KB 秘密),A 方向 B 方发送数字签名 M,对信息 M 加密为: M’= KB 公开(KA 秘密 (M))。B 方收 到密文的解密方案是___。
选项:
A.KB公开(KA秘密(M’))
B.KA公开(KA公开(M’)
C.KA公开(KB秘密(M’))
D.KB秘密(KA秘密(M’))
答案:
C
解析:
暂无解析
1、【题目】《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为____级。
选项:
A.4
B.5
C.6
D.7
答案:
A
解析:
暂无解析
1、【题目】当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。
选项:
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
答案:
B
解析:
暂无解析