安全意识答题互动

* 手机号码
* 您的姓名:
* 1.OSI 安全框架是对OSI 安全体系结构的扩展
* 2. OSI 安全框架目标是解决“开放系统”中的安全服务。
* 3. OSI 安全框架中的安全审计框架目的在于测试系统控制是否充分。
* 4. OSI 安全框架中的安全审计框架描述了如何通过访问控制等方法来保护敏感数据,提出了机密性机制的分类方法,并阐述了与其他安全服务和机制的相互关系。
* 5. 访问控制的一个作用是保护敏感信息不经过有风险的环境传送。
* 6. 数据机密性就是保护信息不被泄漏或者不暴露给那些未经授权的实体 。
* 7. 网络安全技术只包括网络防御技术
* 8. 网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。
* 9. 任何信息网络存在的目的都是为某些对象提供服务,我们常常把这些服务称为应用。
* 10. 应用安全技术是指以保护特定应用为目的的安全技术
* 11. 鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。
* 12. 数据完整性,是指保证数据在传输过程中没有被修改、插入或者删除。数据完整性服务就是通过技术手段保证数据的完整性可验证、可发现。
* 13. 数据完整性是指保证数据在传输过程中没有被修改、插入或者删除。
* 14. 安全服务必须依赖安全机制来实现,OSI 安全体系结构中提出的安全机制中,数字签名和非否认服务无关
* 15. 密码体制是密码技术中最为核心的一个概念
* 16. 密码体制被定义为两对数据变换
* 17. 公钥密码体制有两种基本的模型:一种是加密模型;另一种是认证模型
* 18. 现有的加密体制分成对称密码体制是和非对称密码体制
* 19. 对称密码体制的特征是加密密钥和解密密钥完全相同
* 20. 为了安全,对称密码体制完全依赖于以下事实:在信息传送之前,信息的发送者和授权接受者共享一些秘密信息(密钥)。
* 21. 《密码学新方向》一文中首次提出了非对称密码体制的假想
* 22 基于 Hash 函数的 HMAC 方法可以用于数据完整性校验
* 23. 利用带密钥的 Hash 函数实现数据完整性保护的方法称为 MD5 算法
* 24. 基于 Hash 的数字签名方法是目前常用的数字签名方法
* 25. 对称密码体制和公钥密码体制都可以用来实现数字签名。
* 26. 密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。
* 27. 我国密码行业标准GM/T 0028-2014 标准规定了三个要求递增的安全等级
* 28. 所有操作系统都应至少有一个基本的访问控制组件
* 29. 访问控制的基本要素包括主体、客体和控制策略
* 30. 访问控制策略一般分为自主访问控制和强制访问控制
* 31. 访问控制策略一般无法用一个授权数据库来实现。
* 32. 自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。
* 33. 强制访问控制是基于对客体安全级别(该级别标明客体的敏感度和关键性)与主体安全级别(该级别标明主体有资格访问哪些客体)的比较来进行访问控制的。
* 34. 自主访问控制是基于请求者的身份以及访问规则来进行访问控制的。自主访问控制的安全性相对较低
* 35. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
* 36. 保障物理运行环境中设备的安全称为信息网络安全的最后一道防线。
* 37. 计算机场地可以选择在公共区域人流量比较大的地方。
* 38. 计算机场地可以选择在化工厂生产车间附近。
* 39. 计算机机房供电线路和动力、照明用电可以用同一线路。
* 40. 为了避免造成信息泄漏,纸介质资料废弃应用碎纸机粉碎或焚毁。
* 41. 保存重要数据和关键数据的各类介质在废弃后要进行正确处理,比如纸介质用碎纸机粉碎或焚毁,删除磁介质上的数据。
* 42. 入侵检测系统可以弥补安全防御系统中的安全漏洞和缺陷
* 43. 入侵防御系统是一种智能化的网络安全产品,不但能检测入侵行为的发生,而且能通过一定的响应方式,实时中止入侵行为的发生和发展,实时保护信息系统不受实质性的攻击。入侵防御系统使得入侵检测系统和防火墙走向了统一。只有以在线模式运行的入侵防御系统才能够实现实时的安全防护
* 44. 基于网络的入侵防御系统可以基于任意的硬件平台
* 45. 基于主机的入侵防御系统通过在主机和服务器上安装软件程序,防止网络攻击入侵操作系统以及应用程序。
* 46. 流量控制是在网络流量达到一定阈值时,按照一定的算法丢弃部分报文
* 47. 认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。
* 48. 保护数据安全的技术主要可分为两大类:一是采用密码技术对数据本身进行保护,如使用现代加密算法对数据进行加密以获得机密性,采用数字签名算法确保数据源的可靠性,采用杂凑算法和公钥算法保护数据完整性等;二是数据防护技术,通过在信息系统中应用相应的安全技术来保护数据本身免受破坏,
* 49. RADIUS 是利文斯顿事业(Livingston Enterprises)公司开发的一种网络协议。该协议为网络服务用户提供集中式的 AAA(认证、授权、账户)管理。IPS 和企业普遍采用 RADIUS 进行网络接入管理。它是主流身份鉴别协议 (对)50. Kerberos 是 MIT 研发的一种计算机网络认证协议,依赖于可信的第三方来生成票据以实现安全的认证。该协议面向客户端/服务器模型,能够在非安全的网络环境中提供双向认证 。
* 50. Kerberos 是 MIT 研发的一种计算机网络认证协议,依赖于可信的第三方来生成票据以实现安全的认证。该协议面向客户端/服务器模型,能够在非安全的网络环境中提供双向认证 。
* 1.网络传输层不可以提供哪种安全服务()
* 2硬件安全技术不包括以下哪种()
* 3.硬件安全技术不包括以下哪种()
* 4.网络安全技术主要包括网络攻击技术和网络防御技术,不包含哪种技术()
* 5.数据安全技术旨在保护信息系统中的数据不被非法访问、篡改、丢失和泄漏。数据安全技术无法提供()
* 6.传统的 PKI 技术不提供什么服务()
* 7.OSI 安全体系结构中提出的安全机制不包括()
* 8.OSI 安全体系结构中提出的安全机制中,认证服务需要什么技术()
* 9.除了OSI 安全体系结构中提出的安全机制之外,哪个不是普遍采用的安全机制()
* 10. 除了 OSI 安全体系结构中提出的安全机制之外,下面还有哪个是普遍采用的安全机制()
* 11. 关于安全服务与网络层次之间的对应关系,下面哪个网络层次不可以提供对等实体认证()
* 12. 关于安全服务与网络层次之间的对应关系,哪个网络层次不提供安全服务()
* 13. 关于安全服务与网络层次之间的对应关系,会话层可以提供哪种安全服务()
* 14. 软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括(C) (A)恶意代码分析与检测
* 15. 信息安全管理是信息安全技术体系结构之一,现有的信息安全管理不包括()
* 16. 信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容()
* 17. 对抗暴力破解口令的最佳方法是()
* 18. 密码体制被定义为()数据变换
* 19. 首次提出了非对称密码体制的假想的是()
* 20. 大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是()
* 21. 用于加密和解密的数学函数是()
* 22. 密码协议安全的基础是()
* 23. 密钥封装(Key Wrap)是一种()技术
* 24. ()包括加密协议设计、密钥服务器、用户程序和其他相关协议
* 25. 如果要增加攻击者攻破密钥的难度,需要进行()
* 26. 目前常用的数字签名方法是()
* 27. 我国密码行业标准GM/T 0028-2014 规定了()要求递增的安全等级
* 28. 我国密码行业标准GM/T 0028-2014 规定了四个要求递增的安全等级,其中()提供了最低等级的安全要求
* 29. 我国密码行业标准GM/T 0028-2014 规定了四个要求递增的安全等级,其中()是最高等级
* 30. 访问控制是计算机安全的核心元素。访问控制机制介于哪两者之间()
* 31. 访问控制的主要目标不包括以下哪个选项()
* 32. 访问控制的基本要素不包括以下哪个选项()
* 33. 在访问控制的基本要素中,能够访问对象的实体的是()
* 34. 一般来说,()是那些包含或者接收信息的实体
* 35. 主体对客体的相关访问方式集合称为()
* 36. 基于请求者的身份以及访问规则来进行访问控制的是()
* 37. 基于对客体安全级别与主体安全级别的比较来进行访问控制的是()
* 38. ()决定在哪些情况下、由什么主体发起、什么类型的访问是被允许的
* 39. 使用一维矩阵表示访问控制时,会产生比较大的空间浪费,因此访问控制的另一种表示方式是()
* 40. 在自主访问控制中,每个主体对自己拥有的对客体的访问权限可以使用一维矩阵或者() 来表示
* 41. 在自主访问控制中表示访问控制时,会产生比较大的空间浪费的表达方式是()
* 42. 在基于角色的访问控制中,主体和角色是()的 关系
* 43. 在基于角色的访问控制中,客体和角色是()的 关系
* 44. ()是基于主体在系统中承担的角色进行的访问控制是()
* 45. 能够从控制主体的角度出发,根据管理中相对稳定的职权和责任划分来分配不同的角色的是()
* 46. ITSEC 一共定义了()个安全等级
* 47. 关于TCSEC 说法正确的是()
* 48. TCSEC 一共定义了()个等级
* 49. 我国制定了强制性国家标准《计算机信息系统安全保护等级划分准则》,其中属于第五级的是()
* 50. 物理安全可以分为环境安全和设备安全两大类。以下不属于环境安全考虑事项的是()
加载中...
如果由于网络原因导致此框一直不消失,请重新刷新页面!