问题:
[单选] 从技术角度,以下不是漏洞来源的是()
A、软件或协议设计时候的瑕疵。B、软件或协议实现中的弱点。C、软件本身的瑕疵。D、显示卡内存容量过低。
问题:
[单选] ()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A、身份假冒。B、数据篡改。C、信息窃取。D、越权访问。
问题:
[单选] 有关密码学分支的定义,下列说法中错误的是()
A、密码学是研究信息系统安全保密的科学,由两个相互对立、相互斗争、而且又相辅相成、相互渗透的分支科学所组成的、分别称为密码编码学和密码分析学。B、密码编码学是对密码体制、密码体制的输入输出关系进行分析、以便推出机密变量、包括明文在内的敏感数据。C、密码分析学主要研究加密信息的破译或信息的伪造。D、密码编码学主要研究对信息进行编码,实现信息的隐藏。
问题:
[单选] 与RSA(Rivest,Shamir,Adleman)算法相比,DDS(Digital Signature Standard)不包括()
A、数字签名。B、鉴别机制。C、加密机制。D、数据完整性。
问题:
[单选] 以下哪项是数据库加密方法中的库外加密的缺点?()
A、即使访问一条数据也要对整个数据库解密。B、密钥管理比较复杂。C、加密之后不能完整的查询数据。D、密钥过于简单,容易被破解。
问题:
[单选] 以下哪项数据中涉及安全保密的最主要问题?()
A、访问控制问题。B、数据完整性。C、数据正确性。D、数据安全性。
问题:
[单选] TCP SYN Flood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1。B、2。C、3。D、6。
对IT流程实施有效控制的辅助指南。。对风险及对技术挑战的反应。。对以前的“系统审计与控制框架”—SAC的升级。。由COSO委员会出版发行。。
问题:
[多选] IT系统内网与互联网连接检查手段有哪些?()
A、工具扫描。B、人员访谈。C、人工检查。D、文档检查。
问题:
[多选] 公司应该采取以下措施,对第三方访问进行控制。()
A、公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作应在第三方获得网络与信息资产的访问权限之前完成。B、实行访问授权管理,未经授权,第三方不得进行任何形式的访问。C、公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培训。D、第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同。