信息安全知识竞赛 题目列表
单选题《可信计算机系统评估准则》TCSEC将安全级别由高到低分为()个等级A四B五C六D七

单选题涉密信息设备改作非涉密信息设备使用或淘汰处理时,应当()。A删除涉密文件B格式化存储部件C将涉密信息存储部件拆除

单选题从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。()A人为破坏B硬件设备C操作系统D网络协议

填空题()体制也具有简捷、快速的特点,并且容易实现标准化,使其成为软硬件加密标准的主流。

判断题“业务工作谁主管,保密工作谁负责”是保密工作的重要原则。A对B错

单选题依靠ISP和其他NSP的通信线路,在公用网络中建立自己的专用数据通信网络称之为()A虚拟私有网络B私有网络C公网D电子通道

判断题从评估类型上来看,SSAM(SSE-CMM Apprialsal)评估方法仅由三方评估。A对B错

单选题某领导外出时提包被窃,找回后发现包内钱物丢失,涉密文件完整无缺。这一事件()。A属于泄密事件B不应视为泄密事件C在不能证明文件未被不应知悉者知悉时,按泄密事件处理

单选题父进程创建子进程时主要考虑的安全因素是:()。A最小授权B竞争条件CTOCDTOU

填空题一个完整的信息安全保障体系,应当包括()五个主要环节,这就是PPD、RR模型的内容。

单选题()不属于ISO/OSI安全体系结构的安全机制。A通信业务填充机制B访问控制机制C数字签名机制D审计机制E公证机制

判断题使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种。A对B错

多选题入侵检测技术是用于检测任何损害或企图损害系统的哪些特性的一种网络安全技术?()A机密性B复用性C完整性D可用性E开放性

单选题关于入侵检测技术,下列描述错误的是()。A入侵检测系统不对系统或网络造成任何影响B审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D基于网络的入侵检测系统无法检查加密的数据流

多选题在产品和系统中使用密码模块(包含密码算法)不能提供哪些安全服务?()A机密性B完整性C鉴别D访问控制E不可否认性