- (中级) 信息安全工程师
-
近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是( )。
-
人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。
-
Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是( )
-
在Linux系统中可用ls-al命令列出文件列表,( )列出的是一个符号连接文件。
-
在Linux中,某文件的访问权限信息为-rwxr--r--,以下对该文件的说明中,正确的是( )。
-
WPDRRC模型有6个环节和3大要素。其中,W表示( )
-
电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同...
-
业务连续性管理框架中,( )涉及通过演练证明BCM的计划是有效的,并不断地维护,保持更新。
-
信息安全事件,是指由于自然或者( )以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。
-
( )应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。
-
信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和( )。
-
业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建( )的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。
-
入侵检测系统(Intrusion Detection System,IDS)可以定义为识别非法用户未经授权使用计算机系统,或合法用户越权操作计算机系统的行为,通过收集计算机网络中的若干关键点或计算机系...
-
网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。
-
以下不符合防静电要求的是( )。
-
计算机机房的耐火等级应不低于( )级。
-
应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括( )。
-
( )是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序
-
一个典型的计算机病毒的生命周期不包括以下( )阶段。
-
网页防篡改技术中,( )技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。