章节列表
思维导图
相似题库
练习中心
顺序练习
按照章节顺序依次练习所有题目,适合系统学习
组卷考试
随机抽取题目进行练习,适合巩固知识和检验学习效果
错题重做
针对做错的题目进行重点练习,强化薄弱环节
章节练习
选择特定章节进行练习,针对性提升某一知识点
轻松一刻
收藏题目
集中练习收藏的重点题目,加深理解和记忆
考试记录
按题型或难度进行专项练习,突破学习瓶颈
题型练习
按照章节题型获取题目练习,适合系统学习
小练习
随机抽取题目练习
题目预览
1.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()
2.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是( )
3.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是
4.在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于_______。
5.关于 linux 下的用户和组,以下描述不正确的是
6.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
7.SARSA 模型包括 () ,它是一个 () ,它在第一层从安全的角度定义了() 。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的 () 。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的 ( )
8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()
9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项 ()
10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程