單項選擇題Guards are appropriate whenever the function required by the security program involves which of the following?守衛(wèi)合適執(zhí)行安全程序所涉及以下哪一項功能?()

A. The use of discriminating judgment使用辨別判斷能力的時候
B. The use of physical force使用暴力的時候
C .The operation of access control devices對訪問控制設(shè)備操作的時候
D .The need to detect unauthorized access需要能檢測到未授權(quán)訪問的時候


您可能感興趣的試卷

你可能感興趣的試題

2.單項選擇題Under what conditions would the use of a Class C fire extinguisher be preferable to a Class A extinguisher? C類火災(zāi)滅火器比A類滅火器更適用于以下哪一種情況?()

A .When the fire involves paper products當(dāng)火災(zāi)和紙制品有關(guān)時
B .When the fire is caused by flammable products當(dāng)火災(zāi)由易燃物造成
C .When the fire involves electrical equipment當(dāng)火災(zāi)和電器設(shè)備有關(guān)時
D .When the fire is in an enclosed area當(dāng)火災(zāi)發(fā)生在一個封閉空間內(nèi)

3.單項選擇題The most prevalent cause of computer center fires is which of the following計算機中心火災(zāi)主要的原因是以下哪一項?()

A.AC equipment 交流電源設(shè)備
B.Natural causes 自然原因
C.Electrical distribution systems 配電系統(tǒng)
D.Heating systems 供熱系統(tǒng)

4.單項選擇題Where parties do not have a shared secret and large quantities of sensitive information must be passed, the most efficient means of transferring information is to use Hybrid Encryption Methods. What does this mean?雙方?jīng)]有共享的密鑰以及大量的敏感信息需要傳輸,最有效的用于信息傳輸?shù)牡姆绞绞鞘褂没旌蟼鬏斝畔⒓用芩惴ā_@是什么意思?()

A.Use of software encryption assisted by a hardware encryption accelerator.使用由硬件加密加速器協(xié)助的軟件加密
B.Use of the recipient’s public key for encryption and decryption based on the recipient’s private key.使用接受方的公鑰進(jìn)行加密以及使用接受者的私鑰既你想那個解密
C.Use of public key encryption to secure a secret key,and message encryption using the secret key.使用公鑰加密來加密秘密會話密鑰,并且使用秘密會話密鑰來加密信息
D.Use of elliptic curve encryption.使用橢圓曲線加密

5.單項選擇題What is a characteristic of using the Electronic Code Book mode of DES encryption?以下哪一項特征是使用DES中電子密碼本?()

A.Repetitive encryption obscures any repeated patterns that may have been present in the plaintext.反復(fù)加密以掩蓋任何可能在明文出現(xiàn)的重復(fù)模式
B.The previous DES output is used as input.之前的DES加密輸出被用來作為輸入
C.Individual characters are encoded by combining output from earlier encryption routines with plaintext.單個字符從之前明文加密程序的結(jié)合輸出來進(jìn)行編碼
D.A given block of plaintext and a given key will always produce the same ciphertext.一個給定的明文和一個給定的密鑰將總是產(chǎn)生相同的密文。

最新試題

下列信息安全評估標(biāo)準(zhǔn)中,哪一個是我國信息安全評估的國家標(biāo)準(zhǔn)?()

題型:單項選擇題

現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。

題型:單項選擇題

與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。

題型:單項選擇題

某單位在進(jìn)行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進(jìn)行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計人員對這份報告的說法正確的是()。

題型:單項選擇題

以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是()。

題型:單項選擇題

信息安全方面的業(yè)務(wù)連續(xù)性管理包含2個()和4個控制措施。組織應(yīng)確定在業(yè)務(wù)連續(xù)性管理過程或災(zāi)難恢復(fù)管理過程中是否包含了()。應(yīng)在計劃業(yè)務(wù)連續(xù)性和災(zāi)難恢復(fù)時確定()。組織應(yīng)建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務(wù)連續(xù)性或災(zāi)難恢復(fù)內(nèi)容中,可能已定義特定的()。應(yīng)保護(hù)在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應(yīng)繼續(xù)實行。若安全控制措施不能保持信息安全,應(yīng)建立、實施和維持其他控制措施以保持信息安全在()。

題型:單項選擇題

小張在一不知名的網(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進(jìn)入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。

題型:單項選擇題

災(zāi)備指標(biāo)是指信息安全系統(tǒng)的容災(zāi)抗毀能力,主要包括四個具體指標(biāo):恢復(fù)時間目標(biāo)(Recovery Time Ohjective,RTO).恢復(fù)點目標(biāo)(Recovery Point Objective,RPO)降級操作目標(biāo)(Degraded Operations Objective-DOO)和網(wǎng)絡(luò)恢復(fù)目標(biāo)(NeLwork Recovery Ob jective-NRO),小華準(zhǔn)備為其工作的信息系統(tǒng)擬定恢復(fù)點目標(biāo) RPO-O,以下描述中,正確的是()。

題型:單項選擇題

在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。

題型:單項選擇題

組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求,訪問控制策略還要與組織訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認(rèn)證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應(yīng)建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認(rèn)計劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。

題型:單項選擇題