單項選擇題終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。

A.0
B.1
C.2
D.4


您可能感興趣的試卷

你可能感興趣的試題

2.單項選擇題下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。

A.信息系統(tǒng)審計,也可稱作IT審計或信息系統(tǒng)控制審計
B.信息系統(tǒng)審計是一個獲取并評價證據的過程,審計對象是信息系統(tǒng)相關控制,審計目標則是判斷信息系統(tǒng)是否能夠保證其安全性、可靠性、經濟性以及數據的真實性、完整性等相關屬性
C.信息系統(tǒng)審計師單一的概念,是對會計信息系統(tǒng)的安全性、有效性進行檢查
D.從信息系統(tǒng)審計內容上看,可以將信息系統(tǒng)審計分為不同專項審計,例如安全審計、項目合規(guī)審計、績效審計等

3.單項選擇題某商貿公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務影響越來越重要,計劃編制單位信息安全應急響應預案,在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()。

A.應急預案是明確關鍵業(yè)務系統(tǒng)信息安全應急響應指揮體系和工作機制的重要方式
B.應急預案是提高應對網絡和信息體統(tǒng)突發(fā)事件能力,較少突發(fā)事件造成的損失和危害,保障信息系統(tǒng)運行平穩(wěn)、安全、有序、高效的手段
C.編制應急預案是國家網絡安全法對所有單位的強制要求,因此必須建設
D.應急預案是保障單位業(yè)務系統(tǒng)信息安全的重要措施

5.單項選擇題現如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網絡工程師提出可行的參考建議,在改網絡工程師的建議中錯誤的是()。

A.通過信息安全培訓,使相關信息發(fā)布人員了解信息收集的風險
B.發(fā)布信息應采取最小原則,所有不是必要的信息都不發(fā)布
C.重點單位應建立信息發(fā)布審查機制,對發(fā)布的信息進行審核,避免敏感信息的泄露
D.增加系統(tǒng)中對外服務的端口數量,提高會話效率

最新試題

為了開發(fā)高質量的軟件,軟件效率成為最受關注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能是否迅速以及修復缺陷是否及時。為了提高軟件測試的效率,應()。

題型:單項選擇題

在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。

題型:單項選擇題

終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結束。

題型:單項選擇題

小張在一不知名的網站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現方式不包括()。

題型:單項選擇題

某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。

題型:單項選擇題

下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()

題型:單項選擇題

現如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網絡工程師提出可行的參考建議,在改網絡工程師的建議中錯誤的是()。

題型:單項選擇題

信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產生滿足這些要求和期望的()。

題型:單項選擇題

目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()

題型:單項選擇題

歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。

題型:單項選擇題