單項選擇題以下哪種方法不能有效保障WLN的安全性?()

A.禁止默認的服務(wù)SSID
B.禁止SSID廣播
C.啟用終端與AP的雙面認證
D.啟用無線AP的—認證測試


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題在一個使用ChineseWall模型建立訪問控制的消息系統(tǒng)中,()。

A.只有訪問了W之后,才可以訪問X
B.只有訪問了W之后,才可以訪問Y和Z中的一個
C.無論是否訪問W,都只能訪問Y和Z中的一個
D.無論是否訪問W,都不能訪問Y或Z

2.單項選擇題按照BLP模型規(guī)則,以下哪種訪問才能被授權(quán)?()

A.Bob的安全級是機密,文件的安全級是機密,Bob請求寫該文件
B.Bob的安全級是機密,文件的安全級是機密,Bob請求讀該文件
C.Alice的安全級是機密,文件的安全級是機密,Alice請求寫該文件
D.Alice的安全級是機密,文件的安全級是機密,Alice請求讀該文件

3.單項選擇題目前對MD5,SHAI算法的攻擊是指()。

A.能夠構(gòu)造出兩個不同的消息,這兩個消息產(chǎn)生了相同的消息摘要
B.對于一個已知的消息,能夠構(gòu)造出一個不同的消息,這兩個消息產(chǎn)生了相同的消息摘要
C.對于一個已知的消息摘要,能夠恢復(fù)其原始消息
D.對于一個已知的消息,能夠構(gòu)造一個不同的消息摘要,也能通過驗證

4.單項選擇題美國國家安全局的《信息保障技術(shù)框架》IATF,在描述信息系統(tǒng)的安全需求時將信息系統(tǒng)分為()。

A.內(nèi)網(wǎng)和外網(wǎng)兩個部分
B.本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)和基礎(chǔ)設(shè)施支撐性基礎(chǔ)設(shè)施四個部分
C.用戶終端、服務(wù)器、系統(tǒng)軟件網(wǎng)絡(luò)設(shè)備和通信線路應(yīng)用軟件五個部分
D.用戶終端、服務(wù)器、系統(tǒng)軟件網(wǎng)絡(luò)設(shè)備和通信線路應(yīng)用軟件、安全防護六個級別

5.單項選擇題關(guān)于信息保障技術(shù)框架IATF,下列說法錯誤的是()。

A.IATF強調(diào)深度防御,關(guān)注本地計算環(huán)境,區(qū)域邊境,網(wǎng)絡(luò)和基礎(chǔ)設(shè)施,支撐性基礎(chǔ)設(shè)施等多個領(lǐng)域的安全保障
B.IATF強調(diào)深度防御,針對信息系統(tǒng)采取多重防護,實現(xiàn)組織的業(yè)務(wù)安全運作
C.IATF強調(diào)從技術(shù),管理和人等多個角度來保障信息系統(tǒng)的安全
D.IATF強調(diào)的是以安全檢測訪問監(jiān)測和自適應(yīng)填充“安全問責”為循環(huán)來提高網(wǎng)絡(luò)安全

最新試題

組織應(yīng)定期監(jiān)控、審查、審計()服務(wù),確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應(yīng)將管理供應(yīng)商關(guān)系的責任分配給指定的個人或()團隊。另外,組織應(yīng)確保落實供應(yīng)商符合性審查和相關(guān)協(xié)議要求強制執(zhí)行的責任。應(yīng)保存足夠的技術(shù)技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實現(xiàn)。當發(fā)現(xiàn)服務(wù)交付的不足時,宜采取()。當供應(yīng)商提供的服務(wù),包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應(yīng)在考慮到其對業(yè)務(wù)信息、系統(tǒng)、過程的重要性和重新評估風險的基礎(chǔ)上管理。

題型:單項選擇題

與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。

題型:單項選擇題

在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()

題型:單項選擇題

在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。

題型:單項選擇題

保護-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應(yīng)、建立對威脅的防護來保障系統(tǒng)的安全。

題型:單項選擇題

下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。

題型:單項選擇題

等級保護實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設(shè)整改、驗收測評、定期復(fù)查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。

題型:單項選擇題

你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。

題型:單項選擇題

災(zāi)備指標是指信息安全系統(tǒng)的容災(zāi)抗毀能力,主要包括四個具體指標:恢復(fù)時間目標(Recovery Time Ohjective,RTO).恢復(fù)點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網(wǎng)絡(luò)恢復(fù)目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復(fù)點目標 RPO-O,以下描述中,正確的是()。

題型:單項選擇題

計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。

題型:單項選擇題