164.服务用来保证收发双方不能对已发送或接收的信息予以否认防抵赖
165.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对(可用性的攻击)
166.下列情况中,破坏了数据的完整性的攻击是(数据在传输中途被篡改)
167.破坏可用性的网络攻击是(向网站发送大量垃圾信息,使网络超载或瘫痪)
168.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的属性(可用性)
169.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击(可用性)
170.数据加密是为了达到网络信息安全建设的目的(“看不懂”)
171.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击(机密性)
172.可以被数据完整性机制防止的攻击方式是(数据在途中被攻击者篡改或破坏)
174.下列情况中,破坏了数据的保密性的攻击是(数据在传输中途被窃听)
176.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(可用性)
177.通信双方对其收、发过的信息均不可抵赖的特性指的是(不可抵赖性)
178.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(威胁、脆弱性)
179.风险评估的三个要素是(资产,威胁和脆弱性)
180.风险评估包括(D)
A.资产评估B.脆弱性评估C.威胁评估D.以上都是
181.风险评估不包括(D)
A.资产评估B.脆弱性评估C.威胁评估D.安全性评估
182.风险评估的方法主要有(D)
A.定性B.定量C.定性和定量相结合D.以上都是
184.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失(风险分析)
185.信息安全风险评估报告不当包括(B)
A.评估范围B.评估经费C.评估依据D.评估结论和整改建议
186.信息安全风险评估报告应当包括(D)
A.评估范围B.评估依据C.评估结论和整改建议D.以上全部
187.风险是丢失需要保护的资产的可能性
188.风险是的综合结果(漏洞和威胁)
191.信息安全风险缺口是指(IT的发展与安全投入,安全意识和安全手段的不平衡)
192.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级(七)
193.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(D)
A.UNIX系统B.LINUX系统C.WINDOWS2000D.WINDOWS98
194.所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级(C2)
195.下面是我国自己的计算机安全评估机构的是(ITSEC
196.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(DOS)
197.TCSEC共分为4大类7级
198.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级(4)
199.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(受侵害的客体、对客体造成侵害的程度)
200.对称密钥密码体制的主要缺点是(密钥的分配和管理问题)