题目中心
1.2005 年12 月,ISO正式发布了①作为IT 服务管理的国际标准;2007年10月,ITU 接纳②为3G标准;2005 年10月,ISO正式发布了③作为信息安全管理的国际标准。①、②和③分别是( )。 2.下面关于防火墙的说法中,正确的是()。 3.应用系统运行中涉及的安全和保密层次包括四层,这四个层次按粒度从粗到细的排列顺序是( )。 4.( ) 不属于将入侵检测系统部署在DMZ中的优点。 5.信息安全的级别划分为不同的维度,在下列划分中,正确的是() 6.下面关于ARP木马的描述中,错误的是 ( ) 。 7.认证(Authentication)是防止( )攻击的重要技术。 8.下面哪个不属于安全控制措施的环节( ) 9.“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M ( )的函数变换,解密正好是对加密的反函数变换。 10. 以下关于Microsoft公司的加密文件系统(EFS)的描述中,错误的是( ). 11.网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先( ),以避免病毒的进一步扩散。 12.信息安全风险评估( )。 13.很多银行网站在用户输入密码时要求使用软键盘,这是为了 ( ) 。 14.代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙述中,()是不正确的。 15.在网络工程系统集成项目中,通常在机房采取门禁系统等措施,这属于ISO/IEC27000系列标准中信息安全管理的( )范畴。 16.下列选项中,同属于报文摘要算法的是 ( ) 。 17. 以下关于第三方认证服务的叙述中,正确的是()。 18.基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由( )实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。 19.RSA是一种公开密钥算法,所谓公开密钥是指( ) 20.一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,( )是不正确的。
×
微信扫一扫
快速购买