试题1:ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()...
阅读下列说明,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】DES是一种...
阅读下列说明和图,回答问题1至问题5,将解答写在答题纸的对应栏内。【说明】入侵检测系统(ID...
试题1:哪一个可以最好的降低钓鱼的风险()A、入侵检测系统B、确认网站的安全C、高强...
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】密码学的基本目标是...
试题1:ISO9000标准系列着重于以下哪一个方面?()A.产品B.加...
试题1:信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】设计源于需求,需求...
试题1:防火墙的部署不包括以下的()。A、双宿主机防火墙B、堡垒主机防火墙C、屏蔽主...
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】防火墙是一种广泛应...
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。【说明】假设用户A和用...
试题1:为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需...
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】随着信息化技术的不断发...
试题1:组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?(...
试题1:以下哪一项不是审计措施的安全目标:()A、发现试图绕过系统安全机制的访问...
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】用户的身份认证是许多应...
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】网络容灾备份系统是...
试题1:在BS7799安全标准中,安全审计包括()以及与安全相关行为有关的分析信息。A...
试题1:国标...
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】网络流量是单位时间内通...
试题1:在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系...
阅读下列说明和代码,回答问题1和问题2,将解答卸载答题纸的对应栏内。【说明】某一本地口令验证...
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】企业网络正向以移动宽带...
试题1:下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()A.审计措施不能自...
阅读下列说明和图,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】研究密码编码的科学...
试题1:智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(C...
4.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】在Internet技...
试题1:Whatcontroldetectstransmissionerrors...
试题1:风险评估实施过程中脆弱性识别主要包括什么方面()A.软件开发漏洞B...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】随着数字技术的发展...
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】数据加密技术分为对...
试题1:OSI开放系统互联安全体系构架中的安全服务分为鉴别服务、访问控制、机密性服务、...
试题1:在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()A....
试题1:当IPS遇到软件/硬件问题时,强制进入直通状态,以避免网络断开的技术机制称为()。...
阅读下列说明,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】基于Win...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】网御SIS-300...
试题1:以下关于信息安全工程说法正确的是:()A.信息化建设中系统功能的实现是最...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】在Internet...
试题1:在信息系统安全中,风险由以下哪两种因素共同构成的?()A.攻击和脆弱性...
阅读下列说明和C语言代码,回答问题1至问题4,将解答写在答题纸的对应栏内。【说明】在客户服务...
试题1:Chomd744test命令执行的结果是:()A、test文件的所有...
试题1:主要由于()原因,使Unix易于移植A、Unix是由机器指令书写的B、Uni...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】日志分析就是对有关...
试题1:MD5产生的散列值是多少位?()。A、56B、64...
3.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】随着数字技术的发展,...
阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。【说明】在公钥体制中,每一用户...
试题1:以下哪一种备份方式在恢复时间上最快?()A.增量备份B.差异备份...
2.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】VPN被定义为通过一个...
试题1:在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()A....
试题1:URL访问控制不当不包括()A、Web应用对页面权限控制不严&n...
5.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息系统安全是指对信息...
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】认证又称鉴别或确认...
试题1:下面哪个是没有单独的预防控制的固有风险?()A.骑肩跟入法B.病毒C.数据欺...
1.阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】数据加密技术分为对称加...
试题1:当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统...
试题1:下列措施不能增强DNS安全的是()。A、使用最新的BIND工具&...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】在现在企业的信息系...
试题1:以下哪个是恶意代码采用的隐藏技术:()A.文件隐藏B.进程隐藏...
阅读下列说明和图,回答问题1至问题2,将解答填入答题纸的对应栏内。【说明】访问控制是对信息系...
试题1:IPv6是由互联网工程任务组(InternetEngineeringTas...
阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。【说明】在Linux系统中,用户账...
试题1:实施信息系统访问控制首先需要进行如下哪一项工作?()A.信息系统资产分类...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的专...
试题1:Duringwhichofthefollowingphasesins...
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】企业网络正向以移动...
试题1:AnISauditorreviewingaproposedapplic...
阅读下列说明和图,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】信息系统安...
试题1:未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C...
5.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】在现在企业的信息系统建...
试题1:以下对系统日志信息的操作中哪项是最不应当发生的?()A、对...
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】访问控制是保障...
试题1:最早研究计算机网络的目的是什么?A、直接的个人通信;B、共享硬盘空间、打印机等...
试题1:软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实...
试题1:因为调整的需要必须要保留很长一段时间的敏感数据备份解决方案,哪项是最重要的评估标准...
试题1:DES算法是哪种算法?()A、对称密钥加密B、非对...
1.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】Hash函数将任意长...
试题1:以下哪一个是包过滤防火墙的优点?()A.可以与认证、授权等安全手段方便的...
4.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】移动办公用户使用Wi...
试题1:WhichofthefollowingshouldbetheMOST...
试题1:()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA试题...
1.阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】认证又称鉴别或确认,它...
试题1:从软盘上拷贝文件时,某用户带入了一个病毒到网络里。以下哪项能最有效检测到这个病毒的...
试题1:为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务...
试题1:以下有关信息安全方面的业务连续性管理的描述,不正确的是()A.信息安全...
试题1:作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()A...
阅读下列说明和表,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】防火墙类似...
5.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】设计源于需求,需求源于...
试题1:在Windows2000中可以察看开放端口情况的是:()。A、nbtstat...
5.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】网络安全的目标就是要实...
试题1:WhichofthefollowingistheMOSTeffect...
4.阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】防火墙配置安全策略。假...
试题1:部署互联网协议安全虚拟专用网(InternetprotocolSecurity...
试题1:Apoorchoiceofpasswordsandtransmissi...