信息安全三要素保障要素不包括以下哪一项

2016年尔雅选修课 《移动互联网时代的信息安全与防护》课后作业答案(包括13~18章)_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
2016年尔雅选修课 《移动互联网时代的信息安全与防护》课后作业答案(包括13~18章)
&&2016年尔雅选修课 《移动互联网时代的信息安全与防护》课后作业答案(包括13~18章)
阅读已结束,下载文档到电脑
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,方便使用
还剩16页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢CISP最新模拟题2-答案_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
CISP最新模拟题2-答案
&&CISP 模拟题 IT认证
阅读已结束,下载文档到电脑
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,方便使用
还剩8页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢CISP课后练习题-3_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
CISP课后练习题-3
阅读已结束,下载文档到电脑
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,方便使用
还剩6页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢1.下面关于信息安全保障的说法错误的是:;A.信息安全保障的概念是与信息安全的概念同时产生;B.信息系统安全保障要素包括信息的完整性,可用性;C.信息安全保障和信息安全技术并列构成实现信息安;D.信息安全保障是以业务目标的实现为最终目的,从;以下哪一项是数据完整性得到保护的例子?;A.某网站在访问量突然增加时对用户连接数量进行了;C.某网管系统具有严格的审计
1.下面关于信息安全保障的说法错误的是: A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性,可用性和保密性 C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段 D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性。
以下哪一项是数据完整性得到保护的例子? A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作 B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作 C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作 D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看
注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点? A.通信安全 B.计算机安全 C.信息安全 D.信息安全保障 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一? A.提高信息技术产品的国产化率 B.保证信息安全资金注入 C.加快信息安全人才培养 D.重视信息安全应急处理工作 以下关于置换密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作了移位 以下关于代替密码的说法正确的是: A.明文根据密钥被不同的密文字母代替 B.明文字母不变,仅仅是位置根据密钥发生改变 C.明文和密钥的每个bit异或 D.明文根据密钥作了移位 7常见密码系统包含的元素是: A.明文、密文、信道、加密算法、解密算法 B.明文、摘要、信道、加密算法、解密算 C.明文、密文、密钥、加密算法、解密算法 D.消息、密文、信道、加密算法、解密算法 8在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于____________________
A.明文 B.密文 C.密钥 D.信道 9PKI在验证一个数字证书时需要查看_________来确认该证书是否已经作废 A.ARL
10、一项功能可以不由认证中心CA完成? A.撤销和中止用户的证书 B.产生并分布CA的公钥 C.在请求实体和它的公钥间建立链接 D.发放并分发用户的证书 11、一项是虚拟专用网络(VPN)的安全功能? A.验证,访问控制盒密码 B.隧道,防火墙和拨号 C.加密,鉴别和密钥管理 D.压缩,解密和密码 12、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,列哪一项最好地描述了星或(*-)完整性原则? A.Bell-LaPadula模型中的不允许向下写 B.Bell-LaPadula模型中的不允许向上度 C.Biba模型中的不允许向上写 D.Biba模型中的不允许向下读 13、下面哪一个情景属于身份鉴别(Authentication)过程? A.用户依照系统提示输入用户名和口令 B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 C.用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中 14、下列对Kerberos协议特点描述不正确的是: A.协议采用单点登录技术,无法实现分布式网络环境下的认证 B.协议与授权机制相结合,支持双向的身份认证 C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码 D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全 15、TACACS+协议提供了下列哪一种访问控制机制? A.强制访问控制 B.自主访问控制 C.分布式访问控制 D.集中式访问控制 16、下列对蜜网功能描述不正确的是: A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击 B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来 C.可以进行攻击检测和实时报警 D.可以对攻击活动进行监视、检测和分析 17、下列对审计系统基本组成描述正确的是: A.审计系统一般包括三个部分:日志记录、日志分析和日志处理 B.审计系统一般包含两个部分:日志记录和日志处理 C.审计系统一般包含两个部分:日志记录和日志分析 D.审计系统一般包含三个部分:日志记录、日志分析和日志报告 18、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A.加密 B.数字签名 C.访问控制 D.路由控制 19、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务? A.网络层 B.表示层 C会话层 D.物理层 20、WAPI采用的是什么加密算法? A.我国自主研发的公开密钥体制的椭圆曲线密码算法 B.国际上通行的商用加密标准 C.国家密码管理委员会办公室批准的流加密标准 D.国际通行的哈希算法 21、通常在VLAN时,以下哪一项不是VLAN的规划方法? A.基于交换机端口 B.基于网络层协议 C.基于MAC地址 D.基于数字证书 22、某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet互联网最好采取什么方法或技术: A、花更多的钱向ISP申请更多的IP地址 B、在网络的出口路由器上做源NAT
C、在网络的出口路由器上做目的NAT
D、在网络出口处增加一定数量的路由器 23、以下哪一个数据传输方式难以通过网络窃听获取信息? A.FTP传输文件 B.TELNET进行远程管理 C.URL以HTTPS开头的网页内容 D.经过TACACS+认证和授权后建立的连接
24、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括: A.不需要对原有的网络配置进行修改 B.性能比较高 C.防火墙本身不容易受到攻击 D.易于在防火墙上实现NAT
25、下面哪一项是对IDS的正确描述? A、基于特征(Signature-based)的系统可以检测新的攻击类型 B、基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报 C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配 D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报 26、下列哪些选项不属于NIDS的常见技术? A.协议分析 B.零拷贝 C.SYN Cookie
D.IP碎片重组 27、在UNIX系统中输入命令“IS-AL TEST”显示如下:“-rwxr-xr-x 3 root root 1024 Sep 13 11:58 test”对它的含义解释错误的是: A.这是一个文件,而不是目录 B.文件的拥有者可以对这个文件进行读、写和执行的操作 C.文件所属组的成员有可以读它,也可以执行它 D.其它所有用户只可以执行它 28、在Unix系统中,/etc/service文件记录了什么内容? A、记录一些常用的接口及其所提供的服务的对应关系 B、决定inetd启动网络服务时,启动那些服务 C、定义了系统缺省运行级别,系统进入新运行级别需要做什么
D、包含了系统的一些启动脚本 29、以下对windows账号的描述,正确的是: A、windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限 B、windows系统是采用用户名来标识用户对文件或文件夹的权限 C、windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除 D、windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除 30、以下对于Windows系统的服务描述,正确的是: A、windows服务必须是一个独立的可执行程序 B、windows服务的运行不需要用户的交互登录 C、windows服务都是随系统的启动而启动,无需用户进行干预 D、windows服务都需要用户进行登录后,以登录用户的权限进行启动 31、以下哪一项不是IIS服务器支持的访问控制过滤类型? A.网络地址访问控制 B.WEB服务器许可 C.NTFS许可 D.异常行为过滤
32、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容? A.完整性约束条件 B.完整性检查机制 C.完整性修复机制 D.违约处理机制 33、数据库事务日志的用途是什么? A.事务处理 B.数据恢复 C.完整性约束 D.保密性控制 34、下列哪一项与数据库的安全有直接关系? A.访问控制的粒度 B.数据库的大小 C.关系表中属性的数量 D.关系表中元组的数量 35、下面对于cookie的说法错误的是: A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险 C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗 D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法 36、以下哪一项是和电子邮件系统无关的? A、PEM
37、Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是: A、httpd.conf
B、srm.conf
C、access.conf
D、inetd.conf
38、Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主要目的是: A、为服务器提供针对恶意客户端代码的保护 B、为客户端程序提供针对用户输入恶意代码的保护 C、为用户提供针对恶意网络移动代码的保护 D、提供事件的可追查性 39、恶意代码采用加密技术的目的是: A.加密技术是恶意代码自身保护的重要机制 B.加密技术可以保证恶意代码不被发现 C.加密技术可以保证恶意代码不被破坏 D.以上都不正确
三亿文库包含各类专业文献、幼儿教育、小学教育、高等教育、中学教育、外语学习资料、各类资格考试、CISP试题及答案-一套题34等内容。 
 CISP试题及答案(515多题整理版)_政史地_初中教育_教育专区。CISP 试题 答案 ...信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的 是 A. ISMS 是一...  CISP试题及答案-9套题_IT认证_资格考试/认证_教育专区。CISP试题,网络安全试题,信息安全试题 CISP 培训模拟考试(二)姓名: 单位: 1.FTP 使用哪个 TCP 端口? A...  CISP 试题及答案-一套题 1.下面关于信息安全保障的说法错误的是: A.信息安全保障的概念是与信息安全的概念同时产生的 B.信息系统安全保障要素包括信息的完整性,...  CISP试题及答案-一套题_从业资格考试_资格考试/认证_教育专区。CISP 试题 答案 1.下面关于信息安全保障的说法错误的是: A.信息安全保障的概念是与信息安全的概念...  CISP考试2016年专用题库_IT认证_资格考试/认证_教育专区。CISP考试2016年专用题...能够对信息及信息系统提供保 护,杜绝信息安全事件的发生& 56.假设一个系统已经...  CISP试题及答案-7套题_财会/金融考试_资格考试/认证_教育专区。CISP试题,网络安全试题,信息安全试题 1. 下面关于信息安全保障的说法正确的是: A. 信息安全保障的...  CISP试题及答案-五套题_财会/金融考试_资格考试/认证_教育专区。CISP 试题 答案1.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于: A. 为了更...  CISP试题及答案-三套题_财会/金融考试_资格考试/认证_教育专区。CISP 试题 答案1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于: A.为了更...君,已阅读到文档的结尾了呢~~
2016年尔雅选修课《移动互联网时代的信息安全与防护》课后作业答案(包括13~18章)
扫扫二维码,随身浏览文档
手机或平板扫扫即可继续访问
2016年尔雅选修课《移动互联网时代的信息安全与防护》课后作业答案(包括13 18章)
举报该文档为侵权文档。
举报该文档含有违规或不良信息。
反馈该文档无法正常浏览。
举报该文档为重复文档。
推荐理由:
将文档分享至:
分享完整地址
文档地址:
粘贴到BBS或博客
flash地址:
支持嵌入FLASH地址的网站使用
html代码:
&embed src='/DocinViewer--144.swf' width='100%' height='600' type=application/x-shockwave-flash ALLOWFULLSCREEN='true' ALLOWSCRIPTACCESS='always'&&/embed&
450px*300px480px*400px650px*490px
支持嵌入HTML代码的网站使用
您的内容已经提交成功
您所提交的内容需要审核后才能发布,请您等待!
3秒自动关闭窗口

我要回帖

更多关于 信息安全cia三要素 的文章

 

随机推荐