关于信息安全元素描述正确的是()。
A.在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础
B.拥有一个安全策略能保证将消除入侵和信息丢失
C.每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信
D.管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础
A.在金字塔底部的是加密与访问控制,它是任何成功的安全策略的基础
B.拥有一个安全策略能保证将消除入侵和信息丢失
C.每一个元素都与其它的元素共同产生作用以确保一个机构能够尽可能有效的通信
D.管理层和安全管理员将创建多个完全不同的安全策略,为所有的网络活动提供了一个基础
第1题
A.制定好完善的物理安全策略、访问控制策略、信息加密策略
B.做好链路加密、端点加密、节点加密
C.做好WWWServer的安全问题
D.数据库跟WWWServer没有关系,所以没必要重点考虑其安全问题
第2题
A.只要加密技术的强度足够高,就能保证数据不被窃取
B.在网络信息安全的措施中,访问控制是身份鉴别的基础
C.硬件加密的效果一定比软件加密好、
D.根据人的生理特征进行身份鉴别的方式在单机环境下无效
第3题
以下哪项关于电子邮件安全性的说法是正确的?
A.互联网上的所有信息都被加密,因此能够提供增强的安全性。
B.密码在防止偶然访问其他人的电子邮件时很有效。
C.如果没有事先对安全控制记录解密,那么即使具有访问包含电子邮件信息的文件服务器的管理级权限的人员也不能接触包含电子邮件信息的文件。
D.自主访问控制策略不需要口令。
第4题
A.终端设备接入网络时,首先通过接入设备进行用户身份认证,接入设备和认证服务器配合完成对用户的身份认证
B.终端设备和安全策略服务器直接交互,终端、上报自己的状态信⑥息,包括病毒库版本、操作系统版本、终端上安装的补丁版本等信息。
C.安全策略服务器检查终端的状态信息,对于不符合企业安全标准的终端设备,安全策略服务器重新下发授权信息给接入设备。
D.终端设备根据状态检查结果,自己选择所要访问资源
第6题
A.在制定安全策略之前,可以阅读类似组织的安全策略、安全标准和安全管理经验
B.可以参照具有相同性质和目标的组织的安全策略进行修改
C.无需任何积累,从头开始编写安全策略
D.学习那些安全策略执行比较成功的组织的经验,搜集好的实践案例
第7题
A、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B、最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D、按内容存取控制策略,不同权限的用户访问数据库的不同部分
第8题
A.数据加密是为了在网络通信被窃听的情况下,也能保证数据的安全
B.数字签名的主要目的是对信息加密
C.因特网防火墙的目的是允许单位内部的计算机访问外网,而外界计算机不能访问内部网络
D.所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的
第9题
A.EAP用于在客户端和802.1x交换机之间传递用户名、密码等信息
B.EAP用于在802.1x交换机与AAA服务器之间传递用户名、密码等信息
C.RADIUS用于服务器向SACG设备下发安全策略
D.RADIUS用于Portal服务器向用户推送Web页面
第10题
A.RADIUS用于在客户端和802.1X交换机之间传递用户名、密码等信息
B.RADIUS用于在802.1X交换机与AAA服务器之间传递用户名、密码等信息
C.RADIUS用于Portal服务器向用户推送Web页面。
D.RADIUS用于服务器向SACG设备下发安全策略。