让学习考试更高效
登录

以下哪一项不是

155****1161

2025-12-09 20:08:51  544题  

我的错题

(0)

我的收藏

(0)

我的笔记

(0)

离线下载

练习模式
顺序练习

0/544

高频错题

精选高频易错题

模拟考试

随机抽题仿真模拟

题型练习

按题型分类练习

章节练习

按章节分类练习

随机练习

试题顺序打乱练习

历年真题

往年真题/模拟题

学习资料

考试学习相关文档

搜索
单选
以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?( )
单选
以下哪一项不是《GB/T20274 信息安全保障评估框架》给出的信息安全保障模型具备的特点?( )
单选
以下关于信息系统安全保障是主观和客观的结合说法最准确的是:( )
单选
与PDR 模型相比,P2DR 模型多了哪一个环节?( )
单选
在密码学的Kerchhoff 假设中,密码系统的安全性仅依赖于_______。( )
单选
通过对称密码算法进行安全消息传输的必要条件是:( )
单选
以下关于代替密码的说法正确的是:( )
单选
AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?( )
单选
Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice 将密文和MAC 发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice 的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?( )
单选
PKI 在验证一个数字证书时需要查看_______,来确认该证书是否已经作废。( )
单选
时间戳的引入主要是为了防止:( )
单选
以下对于安全套接层(SSL)的说法正确的是:( )
单选
按照BLP 模型规则,以下哪种访问不能被授权:( )
单选
为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(﹡-)完整性原则?( )
单选
下面哪一个情景属于身份鉴别(Authentication)过程?( )
单选
下列对Kerberos 协议特点描述不正确的是:( )
单选
TACACS+协议提供了下列哪一种访问控制机制?( )
单选
令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?( )
单选
下列对密网功能描述不正确的是:( )
单选
下列对审计系统基本组成描述正确的是:( )
单选
安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:( )
单选
UDP 需要使用_______地址,来给相应的应用程序发送用户数据报。( )
单选
下面对WAPI描述不正确的是:( )
单选
通常在设计VLAN时,以下哪一项不是VLAN的规划的方法?( )
单选
某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16 个公有的IPv4 地址,最多也只有16 台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术:( )
单选
路由器的标准访问控制列表以什么作为判别条件( )
单选
桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:( )
单选
下面哪一项是对IDS的正确描述?( )
单选
下列哪些选项不属于NIDS的常见技术?( )
单选
以下关于Linux超级权限的说明,不正确的是( )
单选
Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?( )
单选
Windows系统下,哪项不是有效进行共享安全的防护措施?( )
单选
以下对Windows账号的描述,正确的是:( )
单选
以下对Windows系统的服务描述,正确的是:( )
单选
以下哪一项不是IIS服务器支持的访问控制过渡类型?( )
单选
为了实现数据库的完整性控制,数据库管理员应向DBMS 提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?( )
单选
在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?( )
单选
下列哪一项与数据库的安全有直接关系?( )
单选
专门负责数据库管理和维护的计算机软件系统称为:( )
单选
电子邮件客户端通常需要用_______协议来发送邮件。( )
单选
ApacheWeb 服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问Apache 目录的配置文件是:( )
单选
为了增强电子邮件的安全性,人们经常使用PGP,它是:( )
单选
恶意代码采用加密技术的目的是:( )
单选
恶意代码反跟踪技术描述正确的是:( )
单选
下列关于计算机病毒感染能力的说法不正确的是:( )
单选
当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?( )
单选
完整性检查和控制的防范对象是_______,防止它们进入数据库。( )
单选
存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点:( )
单选
下列哪些措施不是有效的缓冲区溢出的防护措施?( )
单选
以下工作哪个不是计算机取证准备阶段的工作( )
单选
以下哪个问题不是导致DNS欺骗的原因之一?( )
单选
以下哪个是ARP欺骗攻击可能导致的后果?( )
单选
以下哪个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的?( )
单选
以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?( )
单选
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?( )
单选
域名注册信息可在哪里找到?( )
单选
网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击?( )
单选
下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:( )
单选
下面关于软件测试的说法错误的是:( )
单选
以下哪个不是SDL的思想之一:( )
单选
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:( )
单选
以下哪种方法不能有效提高WLAN的安全性:( )
单选
以下哪项是对抗ARP欺骗有效的手段?( )
单选
以下关于ISO/IEC27001 标准说法不正确的是:( )
单选
下列哪一项安全控制措施不是用来检测未经授权的信息处理活动的:( )
单选
下列安全控制措施的分类中,哪个分类是正确的(P-预防性的,D-检测性的以及C-纠正性的控制):( )1.网络防火墙2.RAID 级别33.银行账单的监督复审4.分配计算机用户标识5.交易日志
单选
风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?( )
单选
你来到服务器机房隔壁的一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这扇窗户的事情。这件事的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?( )
单选
在对安全控制进行分析时,下面哪个描述是不准确的?( )
单选
以下哪一项不是信息安全管理工作必须遵循的原则?( )
单选
对信息安全风险评估要素理解正确的是:( )
单选
以下哪一项不是建筑物的自动化访问审计系统记录的日志的内容:( )
单选
信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容:( )
单选
作为信息中心的主任,你发现没有足够的人力资源保证将数据库管理员和网络管理员的岗位分配给两个不同的人担任,这种情况造成了一定的安全风险,这时你应当怎么做?( )
单选
以下人员中,谁负有决定信息分类级别的责任?( )
单选
某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000 元,针对某个特定威胁的暴露因子( EF )是45%,该威胁的年度发生率(ARO)为每10 年发生1 次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?( )
单选
下列哪些内容应包含在信息系统战略计划中?( )
单选
ISO27002中描述的11个信息安全管理控制领域不包括:( )
单选
依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级?( )
单选
以下哪一种备份方式在恢复时间上最快?( )
单选
计算机应急响应小组的简称是?( )
单选
有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:( )
单选
依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?( )
单选
拒绝服务攻击导致的危害中,以下哪个说法是不正确的:( )
单选
SSE-CMM 将工程过程区域分为三类,即风险过程、工程过程、和保证过程,下面对于保证过程的说法错误的是:( )
单选
根据SSE-CMM 信息安全工程过程可以划分为三个阶段,其中_______确立安全解决方案的置信度并且把这样的置信度传递给顾客。( )
单选
SSE-CMM 工程过程区域中的风险过程包含哪些过程区域:( )
单选
一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?( )
单选
信息系统安全工程(ISSE)的一个重要目标就是在IT 项目的各个阶段充分考虑安全因素,在IT 项目的立项阶段,以下哪一项不是必须进行的工作:( )
单选
信息化建设和信息安全建设的关系应该是:( )
单选
如果你作为甲方负责监督一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是:( )
单选
以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?( )
单选
在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:( )
单选
下面有关我国信息安全管理体制的说法错误的是?( )
单选
下列关于ISO15408 信息技术安全评估准则(简称CC)通用性的特点,即给出通过的表达方式,描述不正确的是_______。( )
单选
TCSEC(橘皮书)中划分的7个安全等级中,_______是安全程度最高的安全等级( )
单选
对第三方服务进行安全管理时,以下说法正确的是:( )
单选
对涉密系统进行安全保密测评应当依据以下哪个标准?( )
单选
以下哪一项是用于CC的评估级别?( )
单选
我国信息安全标准化技术委员会(TC260)目前下属6 个工作组,其中负责信息安全管理的小组是:( )
考试宝

拍照搜题、语音搜题、刷题学习

立即下载