以下关于信息安全的描述,不正确的是()。
A.信息安全研究人员更关注从实践中采用数学方法精确描述安全属性,通过安全模型来解决信息安全问题
B.信息安全也可以看成是计算机网络上的信息安全,凡涉及网络信息的可靠性、保密性、完整性、有效性、可控性和拒绝否认性的理论、技术与管理都属于信息安全的研究范畴
C.信息安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和
D.信息安全是一个涉及计算机科学、网络技术等多个领域的复杂系统工程
A.信息安全研究人员更关注从实践中采用数学方法精确描述安全属性,通过安全模型来解决信息安全问题
B.信息安全也可以看成是计算机网络上的信息安全,凡涉及网络信息的可靠性、保密性、完整性、有效性、可控性和拒绝否认性的理论、技术与管理都属于信息安全的研究范畴
C.信息安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和
D.信息安全是一个涉及计算机科学、网络技术等多个领域的复杂系统工程
第1题
A.ECA加流量检测最核心的技术是生成ECA检测分类模型
B.通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统
C.基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型
D.安全研究人员通过和群殴的黑白样本集,结合开源情报,域名,IP,SSL等信息,提取加密流量的特性信息
第2题
A.全新S级更关注前排的使用体验,后排数字豪华的体验相对少一些
B.驾驶辅助信息显示可以识别车辆及车道线识别,帮您提前预判安全信息;同时智能驾驶可视化,帮助驾驶者更直观的掌握驾驶信息
C.只需您手指轻轻滑动,多座互联娱乐系统就可以将音乐、视频和导航信息,瞬间分享给车内其它乘客,不管是商用还是家用都是极佳的体验
D.新一代MBUX配备丰富的软件,覆盖“衣食住行乐”,让旅程变得更便捷,更富有乐趣
第3题
A.CP与CPS采用各自的条款集内容框架
B.CP与CPS的主要不同在于其条款的针对对象不同
C.CA机构的CPS可以支持多个CP(应用于不同的目的或不同的依赖方团体)
D.CPS通常会比CP更详细
第4题
A.信息安全需要积极防御和综合防范
B.需要综合考虑社会因素对信息安全的制约
C.需要明确国家、企业和个人对信息安全的职责和可确认性
D.工程原则中降低复杂度的原则是需要实现访问的最大特权控制
第5题
A.在培训方式上,对于大部分员工来说,仅仅一次入职培训是无法引起足够的重视,还需要经常进行邮件宣传来提升对信息安全的关注度
B.在培训内容方面,对于企业高管而言,主要需要进行信息安全战略和信息安全法律法规的相关培训
C.即使是安全培训,对于不同的部门,侧重点也会不同
D.对于基层员工,应该着重进行一些安全技术类的培训
第6题
A.安全标识:用以表达特定安全信息的标识,由图形符号、安全色、几何形状(边框)或文字构成
B.禁止标识:禁止人们不安全行为的图形标志
C.警告标识:提醒人们对周围环境引起注意,以避免可能发生危险的图形标志
D.指令标识:强调人们必须做出某种动作或采用防范措施的图形标志
E.指示标识:要求人们提供某种信息(如表明安全设施或场所等)的图形标志
第7题
A.系统安全保证操作系统、数据库和中间件能正常运行
B.网络安全包括传输安全和防火墙安全防护等
C.数据安全包括用户身份信息、系统正常运行的配置信息、系统运行的日志、数据库数据等数据的存储、传输、管理的安全性
D.从用户、应用、审计等多个层面提供安全机制,构建操作维护的安全性
第8题
A.分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本
B.IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破-层也无法破坏整个信息基础设施
C.允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D.IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制
第10题
A.交换机在检测到TC发来的认证请求后,将认证信息通过Radius协议发到AD服务器处理
B.TC检测到证书后,会自动发起到交换机的EAP-TLS的8021x双向证书认证
C.TC上的证书是根据TC信息从CA上申请签发下来的
D.TC开机后会检测自身是否有证书,没有的话,会自动向TCM申请证书