题目中心
1.在信息系统的用户管理中,( )_身份认证方式是一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾. 2.2014年1月,由于DNS根服务器被攻击,国内许多互联网用户无法访问.com域名网站,这种恶意攻击可能造成的危害是()。 3.在数据库系统中,为了保证数据库的(),通常由DBA使用DBMS提供的授权功能为不同用户授权。 4.在某电子政务系统集成项目中,对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之( )的防护措施。 5.下面哪个不属于信息系统的应用安全保障措施( ) 6.ARP攻击造成网络无法跨网段通信的原因是___( )___。 7.星火大学是一所拥有5万多名师生的综合性大学。近期,该大学为争取成为博士学位授予单位专门成立了一个对校委会负责的工作组(为该校的临时性组织机构),并授予处理一定权限范围的机密信息.对于该工作组在校园网中的访问控制问题,最可能采取的是( ). 8.基于用户名和口令的用户入网访问控制可分为( )三个步骤。 9.以下不属于信息系统安全体系内容的是 ( ) 。 10. 利用报文摘要算法生成报文摘要的目的是()。 11.《计算机信息系统安全保护等级划分准则》规定了计算机系统安全保护能力的5个等级。其中,按照()的顺序从左到右安全能力逐渐增强 12.以下关于IPsec协议的描述中,正确的是()。 13.()不是对称加密算法的优点。 14.安全审计是保障计算机系统安全的重要手段之一,其作用不包括( )。 15.路由器的访问控制列表(ACL)的作用是 ( ) 。 16.在系统集成项目中,采取相应的措施保护计算机网络设备免受环境事故的影响,属于ISO/IEC27000系列标准中信息安全管理的( )范畴. 17.关于RSA 算法的叙述不正确的是( ) 。 18.2005 年12 月,ISO正式发布了①作为IT 服务管理的国际标准;2007年10月,ITU 接纳②为3G标准;2005 年10月,ISO正式发布了③作为信息安全管理的国际标准。①、②和③分别是( )。 19.下面关于防火墙的说法中,正确的是()。 20.应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺序是( )。
×
微信扫一扫
快速购买