以下哪一种模型用来对分级信息的保密性提供保护?
以下哪一种模型用来对分级信息的保密性提供保护? A. Biba模型和Bell-LaPadula模型 B. Bell-LaPadula模型和信息流模型 C. Bell-LaPadula模型和Clark-Wilson模型 D. Clark-Wilson模型和信息流模型 ...
下面哪种通信协议可以利用IPSEC的安全功能?
下面哪种通信协议可以利用IPSEC的安全功能? I. TCP II. UDP III. FTP A. 只有I B. I 和 II C. II 和 III D. I II III ...
以下哪个针对访问控制的安全措施是最容易使用和管理的?
以下哪个针对访问控制的安全措施是最容易使用和管理的? A. 密码 B. 加密标志 C. 硬件加密 D. 加密数据文件 ...
输入控制的目的是确保:
输入控制的目的是确保: A. 对数据文件访问的授权 B. 对程序文件访问的授权 C. 完全性、准确性、以及更新的有效性 D. 完全性、准确性、以及输入的有效性 ...
机构应该把信息系统安全看作:
机构应该把信息系统安全看作: A. 业务中心 B. 风险中心 C. 业务促进因素 D. 业务抑制因素 ...
在选择外部供货生产商时,评价标准按照重要性的排列顺序是:
在选择外部供货生产商时,评价标准按照重要性的排列顺序是: 1. 供货商与信息系统部门的接近程度 2. 供货商雇员的态度 3. 供货商的信誉、专业知识、技术 4. 供货商的财政状况和管理情况 A. 4,3,1,2 B. 3,4,2,1 C. 3,2,4,1 D. ...
为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止
为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止 1. UDP 2. TCP 3. 53 4. 52 A. 1,3 B. 2,3 C. 1,4 D. 2,4 ...
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度? A. 公安部 B. 国家保密局 C. 信息产业部 D. 国家密码管理委员会办公室 ...
下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:
下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程: A. 风险过程 B. 保证过程 C. 工程过程 D. 评估过程 ...
以下哪一项不属于恶意代码?
以下哪一项不属于恶意代码? A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马 ...
下面哪一种风险对电子商务系统来说是特殊的?
下面哪一种风险对电子商务系统来说是特殊的? A. 服务中断 B. 应用程序系统欺骗 C. 未授权的信息泄漏 D. 确认信息发送错误 ...
以下哪一种算法产生最长的密钥?
以下哪一种算法产生最长的密钥? A. Diffe-Hellman B. DES C. IDEA D. RSA ...
在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?
在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? A. 清除 B. 净化 C. 删除 D. 破坏 ...
SMTP连接服务器使用端口
SMTP连接服务器使用端口 A. 21 B. 25 C. 80 D. 110 ...
在Windows中可以察看开放端口情况的是:
在Windows中可以察看开放端口情况的是: A. nbtstat B. net C. net show D. netstat ...