当前分类: 信息技术与信息安全
问题:在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。A、物理访问控制B、网络访问控制C、人员访问控制D、系统访问控制E、应用访问控制...
查看答案
问题:CA属于ISO安全体系结构中定义的()。A、认证交换机制B、通信业务填充机制C、路由控制机制D、公证机制...
问题:信息隐藏是()。A、对信息加密B、加密存储C、把秘密信息隐藏在大量信息中不让对手发觉的一种技术D、以上答案都不对...
问题:根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制...
问题:PKI是生成.管理.存储.分发和吊销基于公钥密码学的公钥证书所需要的()的总和。A、硬件B、软件C、人员D、策略E、规程...
问题:信息系统的容灾方案通常要考虑的要点有()。A、灾难的类型B、恢复时间C、恢复程度D、实用技术E、成本...
问题:基本灭火方法有()。A、隔离法B、窒息灭火法C、冷却灭火法D、抑制灭火法...
问题:下面不是事务的特性的是()。A、完整性B、原子性C、一致性D、隔离性...
问题:下面关于防火墙的维护和策略制定说法正确的是()A、所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上B、Web界面可以通过SSL加密用户名和密码。非Web的图形界面如果既没有内部加C、对防火墙策略进行验证的最简单的方法是,获得防火墙配置的拷贝,然后把这些D、对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进行实际测试E、渗墙分析可以取代传统的审计程序...
问题:防火墙用于将Internet和内部网络隔离,()。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施...
问题:对信息资产识别是()。A、从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析B、对信息资产进行合理分类,分析安全需求,确定资产的重要程度C、对信息资产进行合理分类,确定资产的重要程度D、以上答案都不对...
问题:国家顶级域名是()。A、netB、cnC、comD、以上答案都不对...
问题:安全收发电子邮件可以遵循的原则有()。A、对于隐私或重要的文件可以加密之后再发送B、不要查看来源不明和内容不明的邮件,应直接删除C、区分工作邮箱和生活邮箱D、为邮箱的用户账号设置高强度的口令...
问题:大数据中所说的数据量大是指数据达到了()级别A、TBB、PBC、MBD、KB...
问题:C类地址适用于()。A、中型网络B、小型网络C、大型网络D、以上答案都不对...
问题:根据BS7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含()环节。A、策略PolicyB、建立PlanC、实施DoD、检查CheckE、维护改进Act...
问题:当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。A、打开附件,然后将它保存到硬盘B、打开附件,但是如果它有病毒,立即关闭它C、用防病毒软件扫描以后再打开附件D、直接删除该邮件...
问题:负责对计算机系统的资源进行管理的核心是()。A、中央处理器B、存储设备C、终端设备D、操作系统...
问题:设立互联网上网服务营业场所经营单位,应当向县级以上地方人民政府文...
问题:访问控制是指确定()以及实施访问权限的过程。A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵...