技术_多选- 迷氓空间- 博客大巴
  • :转载时请以超链接形式标明文章原始出处和作者信息及


    信息安全包括以下哪几方面内容
    A.保密性
    B.完整性
    C.可靠性
    D.不可访问性
    答案:ABC

    加密技术可用于哪些领域
    A.政治
    B.外交
    C.军事
    D.商业
    答案:ABCD

    加密过程涉及以下哪些内容
    A.明文
    B.密文
    C.加密算法
    D.入侵检测
    答案:ABC

    一个完整的VPN解决方案应该考虑哪些内容
    A.安全性
    B.流量控制
    C.可操作性
    D.可管理性
    答案:ABCD

    网络层的主要功能有
    A.网间互连
    B.网路控制
    C.证书发放
    D.网络管理
    答案:ABD

    信息网络安全的威胁主要来自哪些方面
    A.应用程序复杂性
    B.实体安全
    C.安全管理制度
    D.网络通信安全的不安全因素
    答案:BCD

    按检测的范围分,入侵检测系统主要分哪些
    A.基于主机的检测
    B.基于文件的检测
    C.基于硬件设备的检测
    D.基于网络的检测
    答案:AD

    实体安全应该考虑的因素包括
    A.设备的安装位置
    B.物理访问控制
    C.对自然灾害的防护
    D.防电磁泄漏
    答案:ABCD

    计算机信息系统的实体安全技术主要包括
    A.环境安全
    B.设备安全
    C.媒体安全
    D.人身安全
    答案:ABC

    计算机信息系统中需要防止自然和人为灾害有
    A.火灾
    B.水灾
    C.地震
    D.鼠害
    答案:ABCD

    从系统工程的角度,要求计算机信息网络具有_____。
    A、可用性、完整性、保密性
    B、真实性(不可抵赖性)
    C、可靠性、可控性
    D、稳定性
    答案:ABC

    实施计算机信息系统安全保护的措施包括:_____。
    A、安全法规
    B、安全管理
    C、安全技术
    D、安全培训
    答案:ABC

    OSI层的安全技术来考虑安全模型_____。
    A、物理层
    B、数据链路层
    C、网络层、传输层、会话层
    D、表示层、应用层
    答案:ABCD

    网络中所采用的安全机制主要有:_____。
    A、区域防护
    B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
    C、权力控制和存取控制;业务填充;路由控制
    D、公证机制;冗余和备份
    答案:BCD

    公开密钥基础设施(PKI)由以下部分组成:_____。
    A、认证中心;登记中心
    B、质检中心
    C、咨询服务
    D、证书持有者;用户;证书库
    答案:AD

    TCP/IP协议是_____的,数据包在网络上通常是_____,容易被_____。
    A、公开发布
    B、明码传送
    C、加密传输
    D、窃听和欺骗
    答案:ABD

    网络攻击一般有三个阶段:_____。
    A、获取信息,广泛传播
    B、收集信息,寻找目标
    C、获得初始的访问权,进而设法获得目标的特权
    D、留下后门,攻击其他系统目标,甚至攻击整个网络
    答案:BCD

    入侵检测的内容主要包括:_____。
    A、独占资源、恶意使用
    B、试图闯入或成功闯入、冒充其他用户
    C、安全审计
    D、违反安全策略、合法用户的泄漏
    答案:ABD

    实体安全技术保护:_____。
    A、环境安全
    B、设备安全
    C、人员安全
    D、媒体安全
    答案:ABD

    防静电措施是_____。
    A、采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
    B、室内保持相对温度允许范围为:45%-65%;计算机与地板有效接地
    C、安装屏蔽材料
    D、机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作
    答案:ABD

    A类媒体:媒体上的记录内容对_____功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
    A、安全
    B、运行
    C、系统
    D、设备
    答案:CD

    计算机场地安全测试包括:_____。
    A、温度,湿度,尘埃
    B、照度,噪声,电磁场干扰环境场强
    C、接地电阻,电压,频率
    D、波形失真率,腐蚀性气体的分析方法
    答案:ABCD

    信息系统的设备在工作时能经过_____等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
    A、地线、电源线
    B、信号线
    C、寄生电磁信号或谐波
    D、天线
    答案:ABC

    常用的具体防电磁信息泄漏的方法有:_____。
    A、信息加密
    B、相关干扰法
    C、《抑制》法
    D、《屏蔽》法即前面讲的空域法
    答案:ABCD

    最重要的电磁场干扰源是:_____。
    A、电源周波干扰
    B、雷电电磁脉冲LEMP
    C、电网操作过电压SEMP
    D、静电放电ESD
    答案:BCD

    雷电侵入计算机信息系统的途径主要有:_____。
    A、信息传输通道线侵入
    B、电源馈线侵入
    C、建筑物
    D、地电位反击
    答案:ABD

    防雷保安器分为:_____。
    A、运行防雷保安器
    B、通信接口防雷保安器
    C、建筑防雷保安器
    D、电源防雷保安器
    答案:BD

    风险管理过程有三个基本的要素:_____。
    A、对意外事件的计划
    B、安全措施的选择
    C、确认、鉴定
    D、经济风险估算
    答案:ABC

    风险分析的好处是:_____。
    A、有助于加强安全管理的科学决策和防范手段
    B、有助于合理使用经费
    C、有助于提高安全意识
    D、有利于安全工程规划
    答案:ABCD

    风险分析的步骤是:_____。
    A、资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性
    B、检讨安全策略
    C、计算每年预期造成的损失;调查可行的安全措施及其成本开销
    D、计算机安全措施带来的年收益;制定安全保护计划
    答案:ACD

    直击雷:直接击在_____并产生电效应、热效应和机械力的雷电放电。
    A.建筑物
    B.构筑物
    C.地面突出物
    D.大地或设备
    答案:ABCD

    计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列防护区,_____。
    A.直接雷非防护区(LPZOA)
    B.直接雷防护区(LPZOB)
    C.{dy}防护区(LPZ1)
    D.后续防护区(LPZ2,3…等)
    答案:ABCD

    信息安全包括操作系统安全、_____病毒防护、访问控制、加密与鉴别等方面。
    A.风险分析
    B.数据库安全
    C.媒体安全
    D.网络安全
    答案:BD

    计算机信息系统实体安全包括_____。
    A.网络安全
    B.环境安全
    C.设备安全
    D.媒体安全
    答案:BCD

    用户自主保护级应提供______。
    A.自主访问控制
    B.数据完整性
    C.身份鉴别
    D.客体重用
    答案:ABC

    系统审计保护级应提供_______。
    A.自主访问控制
    B.身份鉴别、客体重用
    C.审计、数据完整性
    D.标记
    答案:ABC

    安全标记保护级应提供_______。
    A.自主访问控制,强制访问控制
    B.标记、身份鉴别、客体重用
    C.隐蔽信道分析
    D.审计、数据完整性
    答案:ABD

    结构化保护级应提供_______。
    A.自主访问控制,强制访问控制,标记
    B.可信恢复
    C.身份鉴别,客体重用,审记
    D.数据完整性,隐蔽信道分析,可信路径
    答案:ACD

    访问验证保护级应提供_______。
    A.自主访问控制;强制访问控制
    B.审计、数据完整性、隐蔽信道分析
    C.标记、身份鉴别、客体重用
    D.可信路径、可信恢复
    答案:ABCD





郑重声明:资讯 【技术_多选- 迷氓空间- 博客大巴】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——