当前位置:高级信息系统项目管理师题库>信息安全知识题库

问题:

[单选] 3DES在DES的基础上使用两个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接收方用K1解密,K2加密,再用K1解密,这相当于使用()倍于DES的密钥长度的加密效果。

1。2。3。6。

问题:

[单选] 某业务员需要在出差期间能够访问公司局域网中的数据,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止Internet上的机器随意访问公司局域网。虚拟专用网使用()协议可以解决这一需求。

PPTP。RC-5。UDP。Telnet。

问题:

[单选] 在《计算机信息安全保护等级划分准则》中确定了5个安全保护等级,其中最高一级是()

用户自主保护级。结构化保护级。访问验证保护级。系统审计保护级。

问题:

[单选] 安全认证中心(CA)可以()

用于在电子商务交易中实现身份认证。完成数据加密,保护内部关键信息。支持在线销售和在线谈判,实现订单认证。提供用户接入线路,保证线路的安全性。

问题:

[单选] 要成功实施信息系统安全管理并进行维护,应首先对系统的()进行评估鉴定。

风险。资产。威胁。脆弱性。

问题:

[单选] 比较先进的电子政务网站提供基于一的用户认证机制用于保障网上办公的信息安全和不可抵赖性()

数字证书。用户名和密码。电子邮件地址。SSL。

问题:

[单选] 关于网络安全服务的叙述中,()是错误的。

应提供访问控制服务以防止用户否认已接收的信息。应提供认证服务以保证用户身份的真实性。应提供数据完整性服务以防止信息在传输过程中被删除。应提供保密性服务以防止传输的数据被截获或篡改。

问题:

[单选] 为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用()3种"综合分类"方法。

高、中、低。对象的价值、实施的手段、影响(结果)。按风险性质、按风险结果、按风险源。自然事件、人为事件、系统薄弱环节。

问题:

[单选] 基于角色的访问控制中,角色定义、角色成员的增减、角色分配都是由()实施的,用户只能被动接受授权规定,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。

CSO。安全管理员。稽查员或审计员。应用系统的管理员。

问题:

[单选] 安全审计是保障计算机系统安全的重要手段之一,其作用不包括()

检测对系统的入侵。发现计算机的滥用情况。发现系统入侵行为和潜在的漏洞。保证可信网络内部信息不外泄。