1.以下关于口令安全的说法,错误的是:( )
一般情况下,设置口令时,应保证口令最小长度为6位
为避免遗忘,应将口令设置为生日、电话号码等容易记忆的内容
口令应至少包含数字、大小写字母及特殊符号中的任意两种字符
最长90天进行一次口令更改
2.下列( )技术不属于预防病毒技术的范畴
加密可执行程序
引导区保护
系统监控与读写控制
校验文件
3.Bell-LaPadula模型的出发点是维护系统的( ),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的( )问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难
保密性 可用性
可用性 保密性
保密性 完整性
完整性 保密性
4.在信息安全中,下列( )不是访问控制三要素
主体
客体
控制策略
安全设备
5.下列( )不是信息安全CIA三要素
可靠性
机密性
完整性
可用性
6.以下( )标准是信息安全管理国际标准
ISO9000-2000
SSE-CMM
ISO27000
ISO15408
7.软件开发者对要发布的软件进行数字签名,并不能保证( )
软件的完整性
软件的来源可靠可信
软件的代码安全
软件的发布日期可信
8.WINDOWS系统进行权限的控制属于( )
自主访问控制
强制访问控制
基于角色的访问控制
流访问控制
9.使用PGP安全邮件系统,不能保证发送信息的( )
私密性
完整性
真实性
免抵赖性
10.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于( )
对称加密技术
分组密码技术
公钥加密技术
单向函数密码技术
11.WINDOWS日志文件包括( )
应用程序日志
安全日志
系统日志
账户日志
12.ISS安全事件的分级主要考虑( )三个要素
信息系统的重要程度
系统损失
社会影响
国家安全
13.下列说法属于等级保护三级备份和恢复要求的是( )
能够对重要数据进行备份和恢复
能够提供设备和通信线路的硬件冗余
提出数据的异地备份和防止关键节点单点故障的要求
要求能够实现异地的数据实时备份和业务应用的实时无缝切换
14.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准
对
错
15.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护
对
错