内容发布更新时间 : 2024/11/20 22:33:11星期一 下面是文章的全部内容请认真阅读。
1. 信息的()是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。 (单选 )
A、完整性
B、可控性
C、不可否认性
D、可用性
2. 为保证(),通常通过握手协议和认证对用户进行身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。 (单选 )
A、完整性
B、可控性
C、不可否认性
D、可用性
3. ()阶段又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。 (单选 )
A、建立信息安全管理体系环境和风险评估
B、实施并运行
C、监视并评审
D、改进
4. 安全保护的另一个基本原则是()。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨入内部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信息资源的情况,这是确保系统安全必须付出的代价。 (单选 )
A、失效保护原则
B、普遍参与原则
C、防御多样化原则
D、简单化原则
5. 防范()主要手段有:防火墙、入侵检测系统等。 (单选 )
A、被动攻击
B、主动攻击
C、远程攻击
D、本地攻击
6. ()是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查找密码。 (单选 )
A、破坏型木马
B、密码发送型木马
C、远程访问型木马
D、键盘记录木马
7. ()就是伪造他人的IP地址与入侵主机联系,通过用另外一台机器来代替自己的方式借以达到蒙混过关的目的。 (单选 )
A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗
8. 不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做()。 (单选 )
A、理论上保密的密码
B、实际上保密的密码
C、理论上不保密的密码
D、实际上不保密的密码
9. DES密码是Lucifer密码的进一步发展,它是一种采用传统加密方法的区组密码。它的算法是()的。 (单选 )
A、对称
B、非对称的
C、只能用于加密的
D、只能用于解密的
10. ()分为身体特征和行为特征两类。 (单选 )
A、动态口令
B、生物识别
C、双因素编辑
D、USB KEY
11. ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及PPP(点对点协议)连接的限制。 (单选 )
A、防火墙的设计策略
B、审计工作
C、规则次序
D、网络服务访问策略
12. ()大多采用磁带方式,性能低,成本低;()采用磁盘方式进行数据保护,数据随时在线,性能高,成本高。 (单选 )
A、备份;容灾
B、容灾;备份