相关题目
58.Windows系统下,哪项不是有效进行共享安全的防护措施?
57.某银行有5台交换机连接了大量交易机构的网路(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”,获取计算机B的物理地址。没到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()
56.通过对称密码算法进行安全消息传输的必要条件是:
55.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
54.恢复时间目标【RTO】和恢复点目标【RPO】是信息系统灾难恢复的重要概念,关于这两个值能否为零,正确的选项是()
53.关于信息安全事件管理和应急响应,以下说法错误的是:
52.Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()
51.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
50.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
49.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》【GB/T20274.1-2006】后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()
