以下为该试卷全部试题:
第1道试题:网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息的属性是指网络信息安全的()。A.
第2道试题:网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成与实现、网络信息系
第3道试题:近些年国密算法和标准体系受到越来越多的关注,基于国密算法的应用也得到了快速发展。以下国密算法中,属于
第4道试题:域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域
第5道试题:《中华人民共和国密码法》对全面提升密码工作法治化水平起到了关键性作用,密码法规定国家对密码实行分类管
第6道试题:攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表
第7道试题:一般攻击者在攻击成功后退出系统之前,会在系统制造一些后门,方便自己下次入侵。以下设计后门的方法,错误
第8道试题:从对信息的破坏性上看,网络攻击可以分为被动攻击和主动攻击,以下属于被动攻击的是()。A.拒绝服务B.
第9道试题:端口扫描的目的是找出目标系统上提供的服务列表。根据扫描利用的技术不同,端口扫描可以分为完全连接扫描、
第10道试题:通过假冒可信方提供网上服务,以欺骗手段获取敏感个人信息的攻击方式,被称为()。A.网络钓鱼B.拒绝服
第11道试题:拒绝服务攻击是指攻击者利用系统的缺陷,执行一些恶意的操作,使得合法的系统用户不能及时得到应得的服务或
第12道试题:1997年NIST发布了征集AES算法的活动,确定选择Rijndael作为AES算法,该算法支持的密
第13道试题:为了增强DES算法的安全性,NIST于1999年发布了三重DES算法--TDEA。设DESEk()和
第14道试题:以下关于数字证书的叙述中,错误的是()。A.数字证书由RA签发B.数字证书包含持有者的签名算法标识C
第15道试题:SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由()3个子
第16道试题:针对电子邮件的安全问题,人们利用PGP(PrettyGoodPrivacy)来保护电子邮件的安全。以
第17道试题:PDRR信息模型改进了传统的只有保护的单一安全防御思想,强调信息安全保障的四个重要环节:保护(Pro
第18道试题:BLP机密性模型用于防止非授权信息的扩散,从而保证系统的安全。其中主体只能向下读,不能向上读的特性被
第19道试题:依据《信息安全技术网络安全等级保护测评要求》的规定,定级对象的安全保护分为五个等级,其中第三级称为(
第20道试题:美国国家标准与技术研究院NIST发布了《提升关键基础设施网络安全的框架》,该框架定义了五种核心功能:
第21道试题:物理安全是网络信息系统安全运行、可信控制的基础。物理安全威胁一般分为自然安全威胁和人为安全威胁。以下
第22道试题:互联网数据中心(IDC)是一类向用户提供资源出租基本业务和有关附加业务、在线提供IT应用平台能力租用
第23道试题:目前,计算机及网络系统中常用的身份认证技术主要有:口令认证技术、智能卡技术、基于生物特征的认证技术等
第24道试题:Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下
第25道试题:一个Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TG
第26道试题:访问控制机制是由一组安全机制构成,可以抽象为一个简单模型,以下不属于访问控制模型要素的是()。A.主
第27道试题:自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方
第28道试题:访问控制规则是访问约束条件集,是访问控制策略的具体实现和表现形式。目前常见的访问控制规则有:基于角色
第29道试题:UNIX系统中超级用户的特权会分解为若个特权子集,分别赋给不同的管理员,使管理员只能具有完成其任务所
第30道试题:防火墙是由一些软件、硬件组合而成的网络访问控制器,它根据一定的安全规则来控制流过防火墙的数据包,起到