NISP-50

  1. 与计算机硬件关系最密切的软件是 操作系统(OS)

  2. 系统的主要功能有:处理机管理、存储器管理、设备管理、文件系统。

  3. 按照应用领域对操作系统进行划分,不包含以下哪种操作系统 答:批处理操作系统

  4. 用户在设置口令时,是不可以使用空口令的。

  5. 身份鉴别是安全服务中的重要一环,身份鉴别一般不提供双向认证对于身份鉴别的叙述是错误的。

  6. 根CA可以没有证书是错误的。

  7. 在NTFS文件系统中,如果一个共享文件夹得共享权限和NTFS权限发生了冲突,那么系统会认定最少的权限。

  8. 在NTFS的权限中,修改权限不包括拒绝访问。

  9. VPN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密签名技术获得私有性。

  10. Linux是一个开源的操作系统。

  11. 为了防止计算机的漏洞被黑客利用,我们应该开启计算机的自动更新。

  12. 宏不属于恶意代码。

  13. 不是每种病毒都会对用户造成严重后果。

  14. 特洛伊木马是一种伪装成程序的恶意软件

  15. 我国正式颁布了电子签名法,数字签名机制用于实现抗否认性需求。

  16. Netstat可以在Windows中查看开放端口的情况。

  17. 关闭系统审核策略的安全防护措施是不正确的。

  18. Windows系统下用于存放用户名的文件是SAM

  19. 组策略不属于本地安全策略。

  20. ipconfig可以查看本机的IP地址

  21. 默认情况下防火墙允许所有传出连接。

  22. 关于强密码特征错误的是长度至少6个字符。

  23. SMTP连接服务器使用端口是25.

  24. net show 命令 不可以查看 那些计算机与本机连接。

  25. 复杂口令安全性足够高,所以不需要定期修改是错误的。

  26. 主动传播性不是木马病毒的特征。

  27. 在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。

  28. C/S架构是建立在广域网之上,对安全的控制能力相对弱,面向的是不可知的用户群体是错误的。C/S架构是面向特定的用户群体,并且不建立在广域网之上且拥有客户端。

  29. 在计算机系统中,操作系统是核心系统软件。

  30. 入侵者在张的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张默的个人信息,并进一步获取其它额外的信息,这种行为属于社会工程学。

  31. 信息安全的发展经过了四个历史阶段,从信息安全的发展过程可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断的地加深和扩大,包含内容已从初期的数据加密烟花到后来的数据恢复、信息纵深防御等。历史发展阶段分别是:通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段。

  32. 社会工程学成功攻击的主要原因是人们的信息安全意识淡薄,而产生认知偏差,信息收集、网络钓鱼攻击、身份盗用等。

  33. 完整的数字签名过程(包括从发送方发送消息到接收方接收消息)包括签名和验证过程。

  34. 信息安全保障的目的不仅是保护信息和次产安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括安全要素

  35. 与非对称密码体制相比。对称密码加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥书要多一些。

  36. 耗费资源少,不是一种成熟且有效的访问控制方法。

  37. 数字签名是在签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名。

  38. VPN它有两层含义:首先是虚拟的,即用户实际上并不存在一个独立专用网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的共网络上,就能组成一个属于自己的专用的网络。其次是专用的,相对于公用来说,它强调私有性和安全可靠性。不属于VPN核心技术的是日志记录。

  39. 网络地址转换时在IP地址日益缺乏的情况下产生的一种网络技术,主要目的时重要IP地址,只能进行一对一的网络地址翻译是错误的。

  40. 信息安全的三个基本安全属性不包括真实性。

  41. 虚拟专用网络VPN通常是指在公共网络中利用隧道技术(跳板),建立一个临时的,安全的网络。VPN字母P的正确解释是Private私有的、专有的。

  42. 与PDR模型相比,P2DR模型多了策略环节。

  43. 信息安全问题的根源并不是来源于信息系统自身存在的脆弱性。主要根源是黑客威胁。

  44. 密码学是网络安全基础,但网络安全不能单纯的依靠安全的密码算法、密码协议也是网络安全的一个组成部分。

  45. 在混合加密方式下,真正用来加密解密通信过程中传输数据的密钥是对称密码算法的密钥。

  46. 若Bob给Alice发送一封邮件,并想让Alic额确信邮件是由Bob发出的,则Bob应该用私钥对邮件加密。

  47. 公钥密码学的四想最早是由迪菲与赫尔曼提出的。Diffie & Hellamn

  48. PKI的主要理论基础是公钥密码算法。

  49. 数字签名为保证其不可更改性,双方约定使用RSA算法。

  50. HASH函数可应用于生成程序或文档的数字指纹。

  51. 用户使用集成电路卡完成身份鉴别属于基于实体所有的鉴别法。

  52. 为防范网络欺诈确保安全交易安全,网银系统首先要要求用户安全登录,然后使用智能卡短信认证模式进行网上转账等交易,在此场景中用到了实体“所知”以及实体所有的鉴别方法。

  53. 鉴别的基本途径有三种:所致、所有和个人特征,令牌不是基于你知道的。

  54. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗口令暴力破解。

  55. 不点击网站的广告不属于常用的浏览器安全措施。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值