相关题目
71. 终端访问控制器访问控制系统( ),在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执行的认证类型、用户名等信息。START 包只在一个认证会话开始时使用一个,序列号永远为().服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。
70. 下面哪一项情景属于身份鉴别( )过程?()
68. 甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解 OSI 参考模型中的哪一层()
67. 下列选项中对信息系统审计概念的描述中不正确的是()
66. 安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。
65. 随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制( )逐渐成为安全领域的一个研究热点。RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3 四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()。
63. 终端访问控制器访问控制系统( )由RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由 Cisco公司提出,主要应用于 Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为()两个不同的过程
62. ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进()制定了要求。ISO27001 标准的前身为()的 BS7799 标准,该标准于 1993 年由()立项,于 1995年英国首次出版 BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的(),其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一(),并且适用大、中、小组织。
61. 张主任的计算机使用 Windows7 操作系统,他常登陆的用户名为 zhang,张主任给他个人文件夹设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意将 zhang 这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是()
60. 2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅印发了《2006-2020 年国家信息化发展战略》。全文分()部分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国()发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的(),当前我国信息安全保障工作逐步加强。制定并实施了(),初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。
