3 喜欢·433 浏览
单选题

近些年 ,基于标识的密码技术受到越来越多的关注 ,标识密码算法的应用也得到了快速发展 ,我国国密标准中的标识密码算法是( )。

A
SM2
B
SM3
C
SM4
D
SM9

题目答案

D

答案解析

暂无解析
举一反三
单选题

2016年 11 月 7 日,十二届全国人大常委会第二十四次会议以 154 票赞成 ,1 票弃权 ,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于 2016年 11 月 7日发布 ,自( )起施行。

A
2017年1月1日
B
2017年6月1日
C
2017年7月1日
D
2017年10月1日

题目答案

B

答案解析

暂无解析
单选题

( )的误警率很高,但对于未知的入侵行为的检测非常有效。

A
滥用检测
B
异常检测
C
主机检测
D
网络检测

题目答案

B

答案解析

暂无解析
单选题

某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()

A
保密性
B
完整性
C
可用性
D
稳定性

题目答案

A

答案解析

暂无解析
单选题

以下关于入侵检测设备的叙述中,()是不正确的。

A
不产生网络流量
B
使用在尽可能靠近攻击源的地方
C
使用在尽可能接近受保护资源的地方
D
必须跨接在链路上

题目答案

D

答案解析

暂无解析
单选题

公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。

A
RC-5
B
RSA
C
ECC
D
MD5

题目答案

A

答案解析

暂无解析
单选题

具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中, ()可能存在安全隐患

A
立即终止其对安全系统的所有访问权限
B
收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等
C
离职员工办理完人事交接,继续工作一个月后离岗
D
和离职人员签订调离后的保密要求及协议

题目答案

C

答案解析

暂无解析
单选题

许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是()。

A
安装防火墙
B
安装用户认证系统
C
安装相关的系统补丁软件
D
安装防病毒软件

题目答案

C

答案解析

暂无解析
单选题

PH 公司是一家共有 45 人的系统集成公司。 为加强知识产权保护等安全管理, PH 公司对公司内局域网采取了以下安全解决方案 :安装防火墙限制对 Internet 的访问 ;安装过滤软件禁止邮件被发送到 Internet; 对堆叠在一起的两台 24 口千兆交换机的每个端口进行“端口 +MAC 地址+IP 地址”绑定,限制无关计算机访问内部局域网 ;每台计算机只安装 DVDROM 并在 BIOS 中禁用 USB 口以防止公司重要文档被拷贝。但公司发现,这些措施没能阻止公司机密文档的泄露。该安全解决方案存在的一个明显且主要的漏洞是 ()。

A
防火墙不能阻止信息传送
B
员工可建立FTP服务器外传文档
C
没有设置进入网络的密码系统
D
没有在公司内部部署CA服务器

题目答案

A

答案解析

暂无解析
单选题

系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。

A
系统开发人员和系统操作人员应职责分离
B
信息化部门领导安全管理组织,一年进行一次安全检查
C
用户权限设定应遵循“最小特权”原则
D
在数据转储、维护时要有专职安全人员进行监督

题目答案

B

答案解析

暂无解析