[第1道試題]網(wǎng)絡信息不泄露給非授權的用戶、實體或程序,能夠防止非授權者獲取信息的屬性是指網(wǎng)絡信息安全的()。A.
時間:2023/9/21預覽:3次[第2道試題]網(wǎng)絡信息系統(tǒng)的整個生命周期包括網(wǎng)絡信息系統(tǒng)規(guī)劃、網(wǎng)絡信息系統(tǒng)設計、網(wǎng)絡信息系統(tǒng)集成與實現(xiàn)、網(wǎng)絡信息系
時間:2023/9/21預覽:4次[第3道試題]近些年國密算法和標準體系受到越來越多的關注,基于國密算法的應用也得到了快速發(fā)展。以下國密算法中,屬于
時間:2023/9/21預覽:7次[第4道試題]域名服務是網(wǎng)絡服務的基礎,該服務主要是指從事域名根服務器運行和管理、頂級域名運行和管理、域名注冊、域
時間:2023/9/21預覽:7次[第5道試題]《中華人民共和國密碼法》對全面提升密碼工作法治化水平起到了關鍵性作用,密碼法規(guī)定國家對密碼實行分類管
時間:2023/9/21預覽:1次[第6道試題]攻擊樹方法起源于故障樹分析方法,可以用來進行滲透測試,也可以用來研究防御機制。以下關于攻擊樹方法的表
時間:2023/9/21預覽:1次[第7道試題]一般攻擊者在攻擊成功后退出系統(tǒng)之前,會在系統(tǒng)制造一些后門,方便自己下次入侵。以下設計后門的方法,錯誤
時間:2023/9/21預覽:10次[第8道試題]從對信息的破壞性上看,網(wǎng)絡攻擊可以分為被動攻擊和主動攻擊,以下屬于被動攻擊的是()。A.拒絕服務B.
時間:2023/9/21預覽:10次[第9道試題]端口掃描的目的是找出目標系統(tǒng)上提供的服務列表。根據(jù)掃描利用的技術不同,端口掃描可以分為完全連接掃描、
時間:2023/9/21預覽:5次[第10道試題]通過假冒可信方提供網(wǎng)上服務,以欺騙手段獲取敏感個人信息的攻擊方式,被稱為()。A.網(wǎng)絡釣魚B.拒絕服
時間:2023/9/21預覽:3次[第11道試題]拒絕服務攻擊是指攻擊者利用系統(tǒng)的缺陷,執(zhí)行一些惡意的操作,使得合法的系統(tǒng)用戶不能及時得到應得的服務或
時間:2023/9/21預覽:1次[第12道試題]1997年NIST發(fā)布了征集AES算法的活動,確定選擇Rijndael作為AES算法,該算法支持的密
時間:2023/9/21預覽:1次[第13道試題]為了增強DES算法的安全性,NIST于1999年發(fā)布了三重DES算法--TDEA。設DESEk()和
時間:2023/9/21預覽:4次[第14道試題]以下關于數(shù)字證書的敘述中,錯誤的是()。A.數(shù)字證書由RA簽發(fā)B.數(shù)字證書包含持有者的簽名算法標識C
時間:2023/9/21預覽:6次[第15道試題]SSH是基于公鑰的安全應用協(xié)議,可以實現(xiàn)加密、認證、完整性檢驗等多種網(wǎng)絡安全服務。SSH由()3個子
時間:2023/9/21預覽:4次[第16道試題]針對電子郵件的安全問題,人們利用PGP(PrettyGoodPrivacy)來保護電子郵件的安全。以
時間:2023/9/21預覽:7次[第17道試題]PDRR信息模型改進了傳統(tǒng)的只有保護的單一安全防御思想,強調信息安全保障的四個重要環(huán)節(jié):保護(Pro
時間:2023/9/21預覽:10次[第18道試題]BLP機密性模型用于防止非授權信息的擴散,從而保證系統(tǒng)的安全。其中主體只能向下讀,不能向上讀的特性被
時間:2023/9/21預覽:8次[第19道試題]依據(jù)《信息安全技術網(wǎng)絡安全等級保護測評要求》的規(guī)定,定級對象的安全保護分為五個等級,其中第三級稱為(
時間:2023/9/21預覽:4次[第20道試題]美國國家標準與技術研究院NIST發(fā)布了《提升關鍵基礎設施網(wǎng)絡安全的框架》,該框架定義了五種核心功能:
時間:2023/9/21預覽:3次