找答案
首页
所有题库
找答案
APP下载
手机号登录
首页
所有题库
信息管理学
信息安全
信息安全
更新时间:
类别:信息管理学
251、
肉鸡
252、
安全指标的概念?
253、
同步流密码
254、
自同步序列密码
255、
RSA
256、
ElGamal
257、
信息认证(消息鉴别)
258、
消息认证码(消息鉴别码)
259、
用户ID
260、
什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?
261、
简述网络安全与信息安全的关系.
262、
网络攻击的途径有哪些?
263、
什么是业务流分析?它有什么危害?
264、
什么是安全机制?什么是安全服务?请简述两者间的关系。
265、
请简要说明灾难备份三要素的含义。
266、
请简要介绍网络扫描的一般过程。
267、
请简述VPN的概念、协议和工作原理。
268、
请简述对称密钥密码体制的概念与优缺点。
269、
请简述访问控制的概念及工作原理。
270、
公开密钥密码体制
271、
灾难恢复
272、
灾难备份
273、
信息安全的基本属性主要表现在哪几个方面?
274、
信息安全的威胁主要有哪些?
275、
怎样实现信息安全?
276、
密码学发展分为哪几个阶段?各自的特点是什么?
277、
完整的PKI应用系统包括哪些部分?
278、
公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?
279、
证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。
280、
PMI与PKI的区别主要体现在哪些方面?
281、
密钥管理系统涉及到密钥管理的哪些方面?
282、
什么是密钥托管?
283、
什么是访问控制?访问控制包括哪几个要素?
284、
什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访
285、
审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了我们书上讲的内容外,你还能想到其他的审计
286、
路由劫持
287、
非授权访问
288、
域名劫持
289、
网页挂马
290、
网页仿冒
291、
网页篡改
292、
蠕虫(Worm)
293、
恶意代码
294、
电子商务环境
295、
电子资金传输
296、
信用卡授权
297、
信用卡的清算
298、
资金流
299、
电子转账系统
300、
中国国家金融网
301、
认证中心
302、
第三方信任
303、
网上银行中心
304、
子现金
305、
信息安全事件
306、
信息安全事故
307、
方针
308、
弱点
309、
威胁
310、
脆弱性
311、
可能性
312、
影响
313、
残留风险
314、
安全保护能力
315、
定量风险评估
316、
定性风险评估
317、
等级保护
318、
PDCA
319、
CIA
320、
机密性
321、
降低风险
322、
规避风险
323、
转嫁风险
324、
接受风险(Accept Risk)
325、
数据资产
326、
软件资产
327、
实物资产
328、
人员资产
329、
服务资产
330、
组织形象与声誉
331、
在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。
332、
电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。
333、
按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。
334、
按照数据来源的不同,入侵监测系统可以分为()()(入侵监测系统三类。
335、
侵监测系统一般包括()()()()四部分功能
336、
数字水印技术的特点是()()()
337、
数字水印技术主要包括()()()
338、
数字签名技术实现的基础是()技术。
339、
DES算法的密钥为()位,实际加密时仅用到其中的()位。
340、
非对称密码技术也称为()密码技术
341、
DES加密算法主要采用()和()的方法加密。
342、
密码按密钥方式划分,可分为()式密码和()式密码。
343、
网络访问控制通常由()实现
344、
访问控制主要有两种类型()访问控制和()访问控制。
345、
数据加密的基本过程就是将可读信息译成()的代码形式。
346、
入侵监测系统通常分为基于()和基于()两类
347、
网络安全机制包括()()
348、
网络安全可用性的主要防范措施是()。
349、
网络安全完整性的主要防范措施是()。
350、
网络安全机密性的主要防范措施是()
351、
网络安全具有()、()()
352、
按照结点之间的关系,可将计算机网络分为()网络和()网络
353、
按照网络覆盖的地理范围大小,计算机网络可分为()、()和()
354、
网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和()
355、
现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。
356、
入侵检测技术根据检测对象的不同,可以分为基于主机和()两种
357、
密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。
358、
信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。
359、
访问控制策略可以划分为()和自主性访问策略。
360、
谈谈你对信息的理解.
361、
为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?
362、
按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?
363、
杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?
364、
为什么说数据库安全很重要?
365、
数据库的审计分为哪几步?
366、
计算机的存取控制分为哪两类?各自的含义是什么?
367、
BAC模型的含义是什么?
368、
数据库加密有哪些特点?
369、
什么是防火墙,它应具有什么基本功能?
370、
个好的防火墙应该具备那些特征?
371、
什么是入侵检测,它是否可以作为一种安全策略单独使用?
372、
试描述如何使入侵检测系统和防火墙协调工作。
373、
内外网隔离技术主要分为哪几类?
374、
从文件类型上看,计算机病毒可以分为哪几类?
375、
检测计算机病毒的方法主要有哪些?
376、
列举TCP/IP各层都提供了哪些安全协议。
377、
制定信息系统的安全策略通常采用哪些原则?
378、
对信息系统进行安全审计的步骤有哪些?依据的原理是什么?
379、
信息安全基础设施由哪几部分构成?
380、
威胁信息系统安全的来源有哪几类?
381、
你认为对信息安全进行立法有何作用?
382、
没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?
383、
SET相关实体
384、
X.509协议
385、
消息认证
386、
一颗静止的卫星的可视距离达到全球表面积的()左右。
387、
数字签名包括()。
388、
关于信息安全应急响应,以下说法是错误的()?
389、
为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,
390、
具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
391、
防范网络监听最有效的方法是()。
392、
无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?
393、
蠕虫病毒爆发期是在()。
394、
如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
395、
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
396、
下一代互联网的标志是?()
397、
第四代移动通信技术(4G)是()集合体?
398、
大数据中所说的数据量大是指数据达到了()级别?
399、
信息系统安全等级保护是指()。
400、
关于Linux操作系统,下面说法正确的是()?
401、
下列关于APT攻击的说法,正确的是()。
402、
保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
403、
蹭网的主要目的是()?
404、
覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
405、
在网络安全体系构成要素中“响应”指的是()。
406、
下面关于有写保护功能的U盘,说法不正确的是()。
407、
目前国内对信息安全人员的资格认证为()。
408、
以下关于国内信息化发展的描述,错误的是()。
409、
C类地址适用于()。
410、
Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配
411、
目前最高的无线传输速度是()。
412、
我国具有自主知识产权的高端通用芯片代表性产品有()。
413、
不能有效减少收到垃圾邮件数量的方法是()。
414、
针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
415、
有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
416、
TCP/IP协议层次结构由()。
417、
以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?
418、
POP3与IMAP4相比,POP3应用()。
419、
若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
420、
能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
421、
下列关于网络安全协议描述正确的是?()
422、
对于数字签名,以下哪些是正确的描述?()
423、
以下计算机系列中,属于巨型计算机是()。
424、
智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()
425、
以下哪些是无线传感器网络的用途()?
426、
在默认情况下Windows XP受限用户拥有的权限包括()。
427、
以下哪些是政府系统信息安全检查的主要内容()?
428、
常见的网络攻击类型有()。
429、
我国信息化发展中存在的薄弱环节和突出问题表现在哪些方面?()
430、
域名解析主要作用是什么?()
431、
关于无线网络的基础架构模式,下面说法正确的是()?
432、
进入涉密场所前,正确处理手机的行为是()。
433、
防范ADSL拨号攻击的措施有()。
434、
目前我国计算机网络按照处理内容可划分哪些类型?()
435、
大数据中的数据多样性包括()。
436、
防范端口扫描、漏洞扫描和网络监听的措施有()。
437、
北斗卫星导航系统由什么组成?()
438、
“核高基”是()的简称。
439、
信息安全面临的外部挑战有哪些?()。
440、
下列关于电子邮件传输协议描述正确的是?()
441、
预防感染智能手机恶意代码的措施有()。
442、
TCP/IP层次结构有哪些组成?()
443、
对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?
444、
下列攻击中,能导致网络瘫痪的有()。
445、
WPA比WEP新增加的内容有()?
446、
一个常见的网络安全体系主要包括哪些部分?()
447、
第四代移动通信技术(4G)包括()?
448、
防范ARP欺骗攻击的主要方法有()。
449、
统一资源定位符由什么组成?()
450、
以下哪些连接方式是“物理隔离”()?
451、
给Word文件设置密码,可以设置的密码种类有()?
452、
常用的对称密码算法有哪些?()
453、
以下哪些是Linux系统的优点()?
454、
以下属于光学方式存储信息的设备的是()。
455、
无线网络存在的威胁有()。
456、
下列哪些是无线网络相对于有线网络的优势()。
457、
以下哪些是涉密信息系统开展分级保护工作的环节()。
458、
下面对云计算基础设施即服务(ISSA)描述正确的是?()
459、
下列哪些属于4G标准()。
460、
使用盗版软件的危害有()。
461、
简单操作系统的功能有()。
462、
信息安全风险评估的基本要素有()。
463、
什么是应急响应?如何理解信息安全中的应急响应?
464、
举例说明什么是安全紧急事件?
465、
如何理解应急响应在信息安全中的地位和作用?
466、
应急响应组织分为哪几类?分别简述。
467、
应急响应处置流程通常被划分为哪些阶段?各个阶段的主要任务是什么?
468、
什么是信息安全?信息安全的内容包括哪些?
469、
什么是信息安全管理?
470、
为什么要引入信息安全管理?
471、
叙述信息安全管理的内容。
472、
我国信息安全管理现状如何?对此你有什么思考和建议?
473、
什么是信息安全管理体系ISMS?
474、
建立ISMS有什么作用?
475、
每一个阶段的主要任务是什么?
476、
描述PDCA模型及其实施过程?
477、
叙述BS7799的主要内容?可以采用哪些模式引入BS7799?
478、
叙述信息安全等级保护的含义。
479、
我国对于信息和信息系统的安全保护等级是如何划分的?
480、
等级保护的实施分为哪几个阶段?
481、
等级保护的实施每一个阶段的主要任务是什么?
482、
SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么?
483、
建立信息安全管理体系一般要经过哪些基本步骤?
484、
什么是信息安全管理体系认证?信息安全管理体系认证的过程是怎样的?
485、
资产:
486、
资产的价值:
487、
威胁:
488、
脆弱性:
489、
安全风险:
490、
风险评估:
491、
风险管理:
492、
安全控制:
493、
剩余风险:
494、
适用性声明:
495、
叙述风险评估的基本步骤。
496、
资产、威胁与脆弱性之间的关系如何?
497、
信息系统的脆弱性一般包括哪几类?
498、
叙述风险评价方法中定性分析法的原理。
499、
比较基本风险评估与详细风险评估的优缺点。
500、
某企业有三个网络系统:研发、生产与销售;系统的保密性、完整性、可用性均定性划分为低(1)、中(2)、
<<
1
2
3
>>
最新试卷
信息资源管理
信息管理学综合练习
信息安全
信息产品的流通
信息产品开发
信息交流论
信息化管理与运作