问题:单选题()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。A 数据保密服务B 数据完整性服务C 数据源点服务D 禁止否认服务
查看答案
问题:填空题扫描又可以划分为三个不同的阶段,即发现目标、()和漏洞检测。
问题:多选题巡查人员在巡查过程中要做到()。A正确引导上网人员的上网行为,积极鼓励、宣传健康、文明的网络行为B给上网人员提供各种相关的技术支持和帮助C发现各种违法犯罪行为要给予制止并及时向公安机关举报D东西各种安全隐患要及时加以排除,疏导上网人员撤离现场并向公安等有关主管部门报告
问题:单选题下面关于信息安全事件类型的描述正确的是()A 计算机病毒事件、特洛伊木马事件、蠕虫事件、僵尸网络事件、网络钓鱼事件、混合攻击程序事件均属于有害程序事件B 设备设施故障包括软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障等四大类C 信息内容安全事件是指通过网络或其它技术手段,造成信息系统中的信息被篡改、假冒、泄露、窃取等而导致的信息安全事件D 信息泄露事件是指未经授权用户利用可能的技术手段主动获取信息系统中信息而导致的信息安全事件
问题:多选题场地安全要考虑的因素有()A场地选址B场地防火C场地防水防潮D场地温度控制E场地电源供应
问题:单选题以下哪一项最适合管理日益复杂的安全部署?()A 基于标准的方法B 安全架构C 政策制定D 高级管理层的支持
问题:单选题涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。A 删除涉密文件B 格式化存储部件C 将涉密信息存储部件拆除
问题:单选题《可信计算机系统评估准则》TCSEC将安全级别由高到低分为()个等级A 四B 五C 六D 七
问题:判断题涉密网络需要与高安全等级网络区分开来A 对B 错
问题:填空题()体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。
问题:单选题国务院于()年6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》。A 2010B 2011C 2012
问题:单选题()是网络攻击的发起者,也是网络攻击的受益者A 攻击者B 安全漏洞C 被攻击者D 攻击工具
问题:判断题备份系统的选择的原则是以很高的系统资源占用率和很高的网络带宽来进行自动而高速的数据备份。A 对B 错
问题:多选题根据检测目标的不同,恶意代码的检测方法可以分为()。A基于主机的检测B基于网络的检测C基于宿主的检测D基于区域的检测E基于应用的检测
问题:多选题OSI安全框架中的机密性框架描述了下列哪些内容?()A保护敏感数据B机密性机制的分类方法C开放系统互连中非否认的相关概念D与其他安全服务机制的关系E开放系统互连中完整性的相关概念
问题:单选题UNIX以树型结构组织文件系统,这个系统包括文件和目录。rw-r-r-中的r表示()A 读权B 写权C 执行权D 任何权利
问题:判断题保护壳使用多种反追踪技术防止程序被调试和反编译,如ASProtect、Armadillo和EXECryptor等。A 对B 错
问题:判断题Kerberos能够在非安全的网络环境中提供单向认证A 对B 错
问题:判断题“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。A 对B 错
问题:单选题从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。()A 人为破坏B 硬件设备C 操作系统D 网络协议