28、在信息系统安全运维模型中,业务对象涉及:数据、()、环境、边界4个实体对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b02.html
点击查看答案
6、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的?()
A. 可靠性
B. 一致性
C. 完整性
D. 安全性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-a2d0-c045-f1f0330f7b01.html
点击查看答案
24、密码分析的目的是
A. 发现加密算法
B. 发现密钥或者密文对应的明文
C. 发现解密算法
D. 发现攻击者
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-b658-c045-f1f0330f7b00.html
点击查看答案
35、下面病毒中,属于蠕虫病毒的是
A. CIH病毒
B. 特洛伊木马病毒
C. 罗密欧和朱丽叶病毒
D. Melissa病毒
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b01.html
点击查看答案
24、2004年公布的《中华人民共和国电子签名法(草案)》于2005年4月引日起施行,该法对法律所涉及的()做出明确规定:“数据电文中以电子形式所含、所附用于识别签名人身份并标明签名人认可其中内容的数据。”
A. 电子签名
B. 数据文件
C. 电子证件
D. 纸质签名
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-7a80-c045-f1f0330f7b00.html
点击查看答案
29、加密机制应当使用国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于()比特
A. 128
B. 256
C. 512
D. 1024
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-4570-c045-f1f0330f7b01.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()
A. 环境在整个生命周期中都存在着边界及边界安全问题
B. 环境安全包括物理环境安全和逻辑环境安全
C. 边界可分为物理边界和逻辑边界两类
D. 环境和边界可以独立防护
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案
12、准备阶段过程有效性评估要点包括资源移交、()、工具准备、建立知识库B
A. 资源整合
B. 资源接受
C. 建立管理体系
D. 质量管理
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b00.html
点击查看答案
24、以下关于运维安全说法不正确的是?()
A. 针对运维活动中可能影响业务系统正常运行的安全风险的处置
B. 运维人员作为主体,需要对运维对象做各类操作,而这个过程中所带来的新的安全问题则属于运维安全的范畴
C. 运维安全要做的是对处于运行阶段的信息系统实施风险评估,对评估过程中发现的安全隐患进行处置
D. 是对信息系统现有的安全保障措施和安全设备进行运维,从而使已部署的安全保障措施和安全设备有效运行
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-56c8-c045-f1f0330f7b00.html
点击查看答案
18、安全防护措施应当统一贯彻执行,从而使每个人都具有相同的限制和功能。以下安全防护措施不得当的是()。
A. 默认具有最小权限
B. 具有故障防护默认状态
C. 具有重写能力
D. 最大攻击面防护
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b00.html
点击查看答案