1、AWindows系统安全架构的是外层是什么?用户认证访问控制管理与审计安全策略以下哪一项标准是信息技术安全性评估通用准则?CCISO/IEC 13355SSE-CMMBS 17799PKI系统的核心是什么?CA服务器RA服务器安全服务器数据库服务器HTTP协议一般工作在哪个端口上?708090100B目前,要想保证安全性,RSA算法的最小密钥长度应为多少位?5121024D以下哪项是Windows系统中账户或账户组的安全标识符?SIDLSASRMSAM根据生日悖论,目前安全的消息摘要长度不应该小于多少位?手机短信验证验属于以下哪项认证形式?静态数据认证动态数据认证第生物特征认证以上都不对Bot
2、病毒又称为什么?木马病毒僵尸病毒网络欺骗拒绝服务Biba访问控制模型的读写原则是哪项?向下读,向上写向上读,向上写向下读,向下写向上读,向下写以下不是信息保障的三大要素之一的是人技术管理法律在面向变换域的数字水印算法中,DFT算法是一种离散傅里叶变换算法离散余弦变换算法离散小波变换算法最低有效位变换算法Bell-LaPaDula访问控制模型的读写原则是哪项?以下哪一项标准是信息安全管理体系标准?以下哪项不属于我国的国家信息安全标准体系?基础标准物理标准管理标准测评标准以下哪项是散列函数?RSAMD5#DES#DSAVPN的实现主要依赖什么技术?网络隧道网络扫描网络嗅探网段划分在CC标准中,目标
3、是使产品在极端危险的环境中使用且目前只限于可进行形式化分析的安全产品的安全可信度级别是EAL1EAL3EAL5EAL7Snort系统可用作什么?防火墙杀毒软件入侵检测系统虚拟局域网适合评估信息安全工程实施能力与资质的信息安全标准为以下哪种攻击利用了TCP建立连接的三握手过程?Ping of DeathTear DropSyn FloodSmurfKerberos协议中使用时间戳是为了对抗什么攻击?中间人攻击中途相遇攻击票据篡改重放攻击以下哪一项是蠕虫病毒CIH磁盘杀手大麻病毒尼姆达病毒出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于窃听业务流分析旁路控制重放Wi
4、ndows系统安全架构的核心是什么?CC标准中定义的安全可信度有几级?1357以下哪种安全技术是指“虚拟局域网”?VPNVLAN#UPSMAC网卡工作在哪种模式下,可以接收一切通过它的数据?广播模式组播模式直接模式混杂模式访问控制的基本组成元素包括哪三方面?主体客体访问控制策略认证A,B,C常用的数据容错技术有哪些?空闲设备镜像复现负载均衡E:加密A,B,C,D公钥密码可以解决的信息安全问题有哪些?机密性可认证性密钥交换大文件的快速加密常见的生物特征有哪些?人脸虹膜指纹声音口令密码体制的要素包括明文空间密文空间密钥空间加密算法解密算法A,B,C,D,EKerberos协议中使用的时间戳是为了对
5、抗重放攻击对错AES是一种分组密码算法在RBAC中,所有的授权应该给予角色而不是直接给用户或用户组。DES算法目前是一种非常安全的加密算法,可以放心使用纯文本文件是一种很容易嵌入水印信息的文件在图像水印中,图像的纹理越复杂,所嵌入水印的可见性越大IDEA是一种流密码算法基于椭圆曲线的密码算法是公开密钥密码算法LINUX不支持自主访问控制密码技术是保障信息安全的核心技术实施组策略需要修改注册表NeedHam-Schroeder协议是一种认证协议基于字母频率的攻击对移位密码和仿射密码有效可以将风险描述成威胁发生的概率与威胁发生时的破坏程度的函数在相同的安全强度下,ECC算法的密钥长度比RSA算法的密钥长度长
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1