手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、名词解释 网络黑客
点击查看答案
本题答案:拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
本题解析:试题答案拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
2、单项选择题 执行背景检查的原因是()
A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C.查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型
点击查看答案
本题答案:A
本题解析:暂无解析
3、单项选择题 C类地址适用于()。
A.小型网络
B.大型网络
C.中型网络
D.以上答案都不对
点击查看答案
本题答案:A
本题解析:暂无解析
4、名词解释 CIA
点击查看答案
本题答案:分别为(Confidentiality、Integri
本题解析:试题答案分别为(Confidentiality、Integrity、Availability)保密性、完整性、可用性
5、单项选择题 如果组织使用MAC并且授予用户绝密许可证,它意味着()
A.用户可以自动访问所有绝密信息
B.用户只能访问绝密信息
C.用户可以访问他具有经过证实的知情权的绝密信息
D.用户只能访问最高到绝密级别的信息
点击查看答案
本题答案:C
本题解析:暂无解析
6、名词解释 灾难备份
点击查看答案
本题答案:所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的
本题解析:试题答案所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
7、单项选择题 回退策略指()
A.应用系统使用软件的之前版本重新加载的时候
B.应用系统使用软件的beta版本重新加载的时候
C.应用系统恢复为按照补丁之前的状态
D.应用系统打补丁的时候
点击查看答案
本题答案:C
本题解析:暂无解析
8、单项选择题 追溯动作来源的过程称为()
A.计费
B.接受
C.可追究性
D.现状
点击查看答案
本题答案:C
本题解析:暂无解析
9、单项选择题 我们固有地易受Internet蠕虫的攻击,这是由于()
A.蠕虫是一种危险的恶意代码
B.如果没有正确地打补丁,那么操作系统以易受攻击著称
C.我们链接到Internet
D.我们使用电子邮件多过使用电话
点击查看答案
本题答案:C
本题解析:暂无解析
10、多项选择题 以下哪些是政府系统信息安全检查的主要内容()?
A.信息安全组织机构
B.日常信息安全管理
C.信息安全经费保障
D.技术防护手段建设
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
11、填空题 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。
点击查看答案
本题答案:保密性;数据完整性;不可抵赖性;交易者身份的确定性
本题解析:试题答案保密性;数据完整性;不可抵赖性;交易者身份的确定性
12、单项选择题 下列哪些是信息系统的最佳例子?()
A.路由器
B.桌面计算机
C.传真机
D.SQL数据库服务器
点击查看答案
本题答案:D
本题解析:暂无解析
13、单项选择题 在开发新应用系统时,下列哪些项应当首先处理?()
A.确定敏感数据应当如何由新的应用系统进行处理的风险评估
B.补丁管理策略
C.第三方顾问对源代码所拥有的访问级别
D.确定向最终产品添加安全控制的时机
点击查看答案
本题答案:A
本题解析:暂无解析
14、单项选择题 下列哪些关于加密术的说法是正确的?()
A.所有的加密方法都是等价的:只需选择一种并实现它
B.加密方法的选择必须依赖于足够强度的密钥
C.加密对于内部应用程序不需要。它只应当用于将网络内部与网络外部相连接的应用程序
D.加密术保证完整性和可用性,但不保证保密性
点击查看答案
本题答案:B
本题解析:暂无解析
15、单项选择题 下面哪些是所有美国联邦信息安全规章的公共元素?()
A.组织必须实施合适的策略和规程来保护信息资产
B.组织必须使用美国联邦范围内强制执行的技术
C.组织必须以电子方式存储所有记录
D.组织必须使用在权美国联邦范围内强制执行的策略
点击查看答案
本题答案:A
本题解析:暂无解析
16、单项选择题 董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()
A.安全教育传授意识
B.安全培训计划
C.安全意识计划
D.以上都不是
点击查看答案
本题答案:A
本题解析:暂无解析
17、名词解释 网页篡改
点击查看答案
本题答案:是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑
本题解析:试题答案是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。
18、填空题 代理技术一般有()和()两类。
点击查看答案
本题答案:应用级代理技术;电路级网关代理技术
本题解析:试题答案应用级代理技术;电路级网关代理技术
19、单项选择题 就信息安全来说,RBAC代表()
A.基于规则的身份验证控制
B.基于角色的授权控制
C.基于角色的访问控制
D.基于规则的访问控制
点击查看答案
本题答案:C
本题解析:暂无解析
20、填空题 网络信息系统的安全缺陷通常包括()、()以及()三种。
点击查看答案
本题答案:物理网络的安全缺陷;过程网络的安全缺陷;通信链路安全缺陷
本题解析:试题答案物理网络的安全缺陷;过程网络的安全缺陷;通信链路安全缺陷
21、名词解释 消息认证码(消息鉴别码)
点击查看答案
本题答案:消息认证码(MAC.(或称密码校验和)是在密钥的控制下
本题解析:试题答案消息认证码(MAC.(或称密码校验和)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后。设M是变长的消息,K是仅由收发双方共享的密钥,则M的MAC由如下的函数C生成MAC=CK(M)
22、名词解释 身份认证
点击查看答案
本题答案:计算机网络中确认操作者身份的过程。身份认证可分为用户与主机间
本题解析:试题答案计算机网络中确认操作者身份的过程。身份认证可分为用户与主机间的认证和主机与主机之间的认证,用户与主机之间的认证可以基于如下一个或几个因素:用户所知道的东西:例如口令、密码等,用户拥有的东西,例如印章、智能卡(如信用卡等);用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。
23、单项选 9 1ExAM.net择题 下面哪些不是对信息进行分类的准则?()
A.信息不是公共知识或公共领域
B.信息对于组织没有价值
C.需要保护信息使之不会被组织外部那些人访问
D.信息受政府规章的支配
点击查看答案
本题答案:B
本题解析:暂无解析
24、单项选择题 访问控制是由谁创建的?()
A.信息管理人
B.信息审计员
C.信息所有者
D.数据用户
点击查看答案
本题答案:C
本题解析:暂无解析
25、填空题 ()是第一个直接攻击和破坏硬件的计算机病毒。
点击查看答案
本题答案:CIH病毒
本题解析:试题答案CIH病毒
26、填空题 防火墙一般使用()、()和()三种验证方式。
点击查看答案
本题答案:用户身份验证;客户身份验证;基于会话的身份验证
本题解析:试题答案用户身份验证;客户身份验证;基于会话的身份验证
27、名词解释 方针
点击查看答案
本题答案:管理层正式发布的总体意图与方向
本题解析:试题答案管理层正式发布的总体意图与方向
28、单项选择题 谁应该给事件指定严重性级别?()
A.执行管理层
B.热线服务中心
C.用户
D.顾问
点击查看答案
本题答案:A
本题解析:暂无解析
29、单项选择题 信息所有者负责()
A.维护存储、处理和传输信息的系统
B.保护信息和使用该信息收获的业务成功
C.保护用于访问数据信息的人员和过程
D.以上都是
点击查看答案
本题答案:B
本题解析:暂无解析
30、填空题 在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。
点击查看答案
本题答案:电子邮件协议SMTP
本题解析:试题答案电子邮件协议SMTP
31、单项选择题 信息系统的恢复责任一般分配给?()
A.业务连续性组
B.信息安全管理人员
C.信息技术管理部门
D.法规事务主管
点击查看答案
本题答案:C
本题解析:暂无解析
32、名词解释 ARP欺骗
点击查看答案
本题答案:地址解析协议,是一种将IP地址转化成物理地址的协议。从
本题解析:试题答案地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
33、填空题 网络安全机密性的主要防范措施是()
点击查看答案
本题答案:密码技术
本题解析:试题答案密码技术
34、填空题 计算机病毒的检测方法有()、()、()、()、()几种。
点击查看答案
本题答案:特征代码法;校验和法;行为监测法;软件模拟法;启发式扫描技术
本题解析:试题答案特征代码法;校验和法;行为监测法;软件模拟法;启发式扫描技术
35、单项选择题 外部安全专家可能包括()
A.认证的信息系统安全专业人士(CISSP)
B.法律执行官
C.以前是黑客现在则变成正在的安全顾问的人
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
36、名词解释 PDCA
点击查看答案
本题答案:分别为(plan、do、check、action)计划
本题解析:试题答案分别为(plan、do、check、action)计划、实施、监控、改进。
37、多项选择题 以下计算机系列中,属于巨型计算机是()。
A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
38、问答题 个好的防火墙应该具备那些特征?
点击查看答案
本题答案:一个好的防火墙系统应具有以下五方面的特性:
本题解析:试题答案一个好的防火墙系统应具有以下五方面的特性:
(1)所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;
(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;
(3)防火墙本身不受各种攻击的影响;
(4)使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡
39、单项选择题 下列哪些关于数字签名的说法是正确的?()
A.数字签名只保证保密性
B.数字签名只保证完整性
C.数字签名保证完整性和认可
D.数字签名仅保证认可
点击查看答案
本题答案:C
本题解析:暂无解析
40、问答题 为什么说数据库安全很重要?
点击查看答案
本题答案:由于数据库的重要地位,其安全性也备受关注,其重要性体现
本题解析:试题答案由于数据库的重要地位,其安全性也备受关注,其重要性体现在以下几方面:
1)大多数企业、组织以及政府部门的电子数据都保存在各种数据库中。数据库的安全涉及到保护用户敏感信息和数据资产。
2)少数数据库安全漏洞不光威胁数据库的安全,也威胁到操作系统和其他可信任的系统。
3)数据库是电子商务、ERP系统和其他重要的商业系统的基础
41、填空题 网络监听的防范措施有()、()、()、()。
点击查看答案
本题答案:以从逻辑或物理上对网络分段;交换式集线器代替共享式集线器;使
本题解析:试题答案以从逻辑或物理上对网络分段;交换式集线器代替共享式集线器;使用加密技术;划分VLAN
42、名词解释 RSA
点击查看答案
本题答案:RSA,一种公钥加密算法,是1977年由Rivest、
本题解析:试题答案RSA,一种公钥加密算法,是1977年由Rivest、Shamirh和Adleman开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法利用了陷门单向函数的一种可逆模指数运算,RSA的安全性基于大整数分解因子的困难性。
43、单项选择题 下面关于为标准操作规程编制文档的选项中哪些是正确的?()
A.它促进了业务连续性
B.在批准文档编制之前应该对它进行正式授权
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
44、单项选择题 关于Linux操作系统,下面 91Ex aM.net说法正确的是()?
A.有特定的厂商对系统进行维护
B.是世界上占市场份额最大的操作系统
C.系统的安装和使用比Windows系统简单
D.完全开源的,可以根据具体要求对系统进行修改
点击查看答案
本题答案:D
本题解析:暂无解析
45、多项选择题 常用的对称密码算法有哪些?()
A.微型密码算法(TEA.
B.高级加密标准(AES)
C.国际数据加密算法(IDEA.
D.数据加密标准(DES)
点击查看答案
本题答案:B, D
本题解析:暂无解析
46、问答题 内外网隔离技术主要分为哪几类?
点击查看答案
本题答案:用户级物理隔离:
(1)双机物理隔离系统;<
本题解析:试题答案用户级物理隔离:
(1)双机物理隔离系统;
(2)双硬盘物理隔离系统;
(3)单硬盘物理隔离系统。
网络级物理隔离:
(1)隔离集线器;
(2)因特网信息转播服务器;
(3)隔离服务器
47、单项选择题 如果用户只需要查看一个文档,则应该授予他什么权限?()
A.读、写
B.完全访问
C.只读
D.读、修改
点击查看答案
本题答案:C
本题解析:暂无解析
48、单项选择题 分析的定性法使用().
A.严格的数量
B.统计信息
C.专家意见
D.一般的人口调查
点击查看答案
本题答案:C
本题解析:暂无解析
49、单项选择题 下面哪些不是信息安全策略文档策略的目标?()
A.以永远不必修改的方式设计文档
B.定义书面信息安全策略的需求
C.出于管理和维护书面策略的目的指派所有权
D.列出组织必须遵守的相关的美国联邦和州信息安全规章
点击查看答案
本题答案:A
本题解析:暂无解析
50、多项选择题 “核高基”是()的简称。
A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
51、单项选择题 哪两个部门之间必须具有清晰的通信规程?()
A.人力资源部和安全部
B.人力资源部和会计部
C.人力资源部和信息技术部
D.信息技术部和会计部
点击查看答案
本题答案:C
本题解析:暂无解析
52、单项选择题 下面哪些是CPTED战略?()
A.自然监督
B.领土加固
C.自然访问控制
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
53、多项选择题 北斗卫星导航系统由什么组成?()
A.测试端
B.空间端
C.用户端
D.地面端
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
54、单项选择题 当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()
A.输出验证
B.输入验证
C.输出测试
D.输入测试
点击查看答案
本题答案:A
本题解析:暂无解析
55、单项选择题 数字签名包括()。
A.以上答案都不对
B.签署和验证两个过程
C.验证过程
D.签署过程
点击查看答案
本题答案:B
本题解析:暂无解析
56、问答题 信息安全基础设施由哪几部分构成?
点击查看答案
本题答案:建立网络监控中心、安全产品评测中心、计算机病毒防治中心
本题解析:试题答案建立网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系统灾难恢复中心、网络安全应急响应中心、电子交易安全证书授权中心、密钥监管中心、在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力、要加快信息安全立法,建立信息安全法制体系等。
57、单项选择题 你一般不会把下面哪些内容包含在更改控制日志下?()
A.谁做出更改
B.为什么做出更改
C.更改的成本
D.以上都是
点击查看答案
本题答案:C
本题解析:暂无解析
58、填空题 数 据库故障主要包括()、()、()、()四种。
点击查看答案
本题答案:事物内部的故障;系统范围内的故障;介质故障;计算机病毒和黑客
本题解析:试题答案事物内部的故障;系统范围内的故障;介质故障;计算机病毒和黑客
59、单项选择题 当组织提到“第三方”时,他们是指()
A.为政府办公室工作的独立候选人
B.任何未被组织直接雇用的人
C.任何不属于管理层成员的人
D.以上都不是
点击查看答案
本题答案:B
本题解析:暂无解析
60、填空题
特洛伊木马主要的隐藏方法有()、()、()、()、()。
点击查看答案
本题答案:在任务栏里隐藏;在任务管理器里隐藏;改变端口;隐藏通信;最新
本题解析:试题答案在任务栏里隐藏;在任务管理器里隐藏;改变端口;隐藏通信;最新隐身技术
61、单项选择题 应该把权威声明发布和分发给()
A.董事会
B.用户团体
C.供应商
D.上面都是
点击查看答案
本题答案:D
本题解析:暂无解析
62、单项选择题 虚拟专用网使用Internet()
A.为远程网络访问创建安全信道
B.提供经济的远程访问解决方案
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
63、名词解释 弱点
点击查看答案
本题答案:也被称作漏洞或脆弱性,即资产或资产组中存在的可被威胁利
本题解析:试题答案也被称作漏洞或脆弱性,即资产或资产组中存在的可被威胁利用的缺点,弱点一旦被利用,就可能对资产造成损害。
64、多项选择题 域名解析主要作用是什么?()
A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
65、多项选择题 在默认情况下Windows XP受限用户拥有的权限包括()。
A.对系统配置进行设置
B.使用部分被允许的程序
C.安装程序
D.访问和操作自己的文件
点击查看答案
本题答案:B, D
本题解析:暂无解析
66、名词解释 用户ID
点击查看答案
本题答案:ID是identification的缩写,是用户身份的
本题解析:试题答案ID是identification的缩写,是用户身份的标志。
67、填空题 侵监测系统一般包括()()()()四部分功能
点击查看答案
本题答案:事件提取;入侵分析;入侵响应;远程管理
本题解析:试题答案事件提取;入侵分析;入侵响应;远程来源:91题库网 www.91exAm.net管理
68、单项选择题 实现后向应用系统添加安全控制()
A.正常:这就是添加它们的时机
B.不是件好事:它们应当从开始即已开发
C.不是件好事:它们应当在开发的半途即已开发
D.不是件好事:安全控制不应当添加到应用程序中,因为它们在操作系统层进行处理
点击查看答案
本题答案:B
本题解析:暂无解析
69、单项选择题 灾难响应的四步是()
A.检测—通知—宣布—启动
B.检测—宣布—通知—启动
C.通知—检测—宣布—启动
D.检测—通知—启动—宣布
点击查看答案
本题答案:A
本题解析:暂无解析
70、问答题 什么是安全机制?什么是安全服务?请简述两者间的关系。
点击查看答案
本题答案:安全机制是用来实施安全服务的机制。安全机制既可以是具体
本题解析:试题答案安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。X.800所定义的安全服务的标准为生产一些安全产品提供了一个参考方向与基础,也就是说安全产品必须包括安全服务中的一些特性才能称之为“安全的”,而安全机制则是为了制定安全服务所依循的基础。
71、多项选择题 防范端口扫描、漏洞扫描和网络监听的措施有()。
A.关闭一些不常用的端口
B.定期更新系统或打补丁
C.对网络上传输的信息进行加密
D.安装防火墙
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
72、填空题 信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。
点击查看答案
本题答案:保密性
本题解析:试题答案保密性
73、填空题 密码体制从原理上可分为()和()两大类。
点击查看答案
本题答案:单钥密码体制;双钥密码体制
本题解析:试题答案单钥密码体制;双钥密码体制
74 、填空题 地址翻译主要有()、()和()三种模式。
点击查看答案
本题答案:静态翻译;动态翻译;端口转换
本题解析:试题答案静态翻译;动态翻译;端口转换
75、填空题 网络安全的研究领域,一般大致可以分为()、()、()三个领域。
点击查看答案
本题答案:社会经济领域;技术领域;电子商务领域
本题解析:试题答案社会经济领域;技术领域;电子商务领域
76、单项选择题 目前国内对信息安全人员的资格认证为()。
A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是
点击查看答案
本题答案:C
本题解析:暂无解析
77、单项选择题 ISO代表()
A.内部标准组织
B.国际标准化组织
C.国际标准组织
D.内部系统化组织
点击查看答案
本题答案:B
本题解析:暂无解析
78、单项选择题 业务连续性计划的最终批准应当交由()
A.业务连续性组
B.信息安全管理人员
C.信息技术主管
D.董事会或业务管理员
点击查看答案
本题答案:D
本题解析:暂无解析
79、名词解释 数据资产
点击查看答案
本题答案:存在于电子媒介中的各种数据和资料,包括源代码、数据文件
本题解析:试题答案存在于电子媒介中的各种数据和资料,包括源代码、数据文件、系统文件等,也包括文档文件例如合同、策略方针、企业文件、重要商业结果。
80、问答题 制定信息系统的安全策略通常采用哪些原则?
点击查看答案
本题答案:(1)选择先进的网络安全技术
(2)进行严格
本题解析:试题答案(1)选择先进的网络安全技术
(2)进行严格的安全管理
(3)遵循完整一致性
(4)坚持动态性
(5)实行最小化授权
(6)实施全面防御
(7)建立控制点
(8)监测薄弱环节
(9)失效保护
81、名词解释 降低风险
点击查看答案
本题答案:实施有效控制,将风险降低到可接受的程度,实际上就是力图
本题解析:试题答案实施有效控制,将风险降低到可接受的程度,实际上就是力图减小威胁发生的可能性和带来的影响。
82、单项选择题 对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()
A.输出验证
B.输入验证
C.输出测试
D.输入测试
点击查看答案
本题答案:B
本题解析:暂无解析
83、单项选择题 下列哪些关于补丁的说法是正确的?()
A.补丁仅应当由开发人员安装
B.补丁仅应当由内部工程师安装
C.补丁仅应当由第三方顾问安装
D.以上都不对
点击查看答案
本题答案:C
本题解析:暂无解析
84、多项选择题 信息安全面临的外部挑战有哪些?()。
A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
B.单位对信息安全不够重视,纪律松弛、管理松懈。
C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。
点击查看答案
本题答案:C, D
本题解析:暂无解析
85、名词解释 蜜罐
点击查看答案
本题答案:一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值
本题解析:试题答案一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值就在于对这些攻击活动进行监视、检测和分析。
86、单项选择题 禁止访问一个人的工作不需要的信息是()
A.访问需要理念
B.需要监视理念
C.知情权理念
D.所需的信息过程理念
点击查看答案
本题答案:C
本题解析:暂无解析
87、名词解释 间谍软件
点击查看答案
本题答案:一种能够在用户不知情的情况下,在其电脑上安装后门、收集
本题解析:试题答案一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。
88、单项选择题 可以把组织的安全描述为()
A.把策略警卫派驻到正门入口
B.管理与安全相关的活动
C.要求雇员佩戴徽章
D.防弹玻璃
点击查看答案
本题答案:B
本题解析:暂无解析
89、单项选择题 当事件发生时()
A.业务应该关闭
B.所有的计算机应该关机
C.应该锁上所有的门
D.应该使用定义的机制立即报告它
点击查看答案
本题答案:D
本题解析:暂无解析
90、多项选择题 目前我国计算机网络按照处理内容可划分哪些类型?()
A.党政机关内网
B.涉密网络
C.互联网
D.非涉密网络
点击查看答案
本题答案:A, B
本题解析:暂无解析
91、单项选择题 威胁()漏洞。
A.暴露
B.利用
C.加剧
D.解除
点击查看答案
本题答案:B
本题解析:暂无解析
92、填空题 使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。
点击查看答案
本题答案:HTTP;FTP;E-mail;RPC;NFS
本题解析:试题答案HTTP;FTP;E-mail;RPC;NFS
93、单项选择题 以下关于国内信息化发展的描述,错误的是()。
A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
点击查看答案
本题答案:D
本题解析:暂无解析
94、单项选择题 格式化硬盘驱动器不能执行下面哪些任务?()
A.使驱动器上以前的数据是不可恢复的
B.不能使驱动器上以前的数据是不可恢复的
C.允许清除操作系统的安装
D.未经授权的第三方可以恢复驱动器上以前的数据
点击查看答案
本题答案:A
本题解析:暂无解析
95、单项选择题 常用于对信息资产的关键程度进行评级的两个准则是()
A.系统影响和保护级别
B.系统影响和信息分类
C.保护级别和替换成本
D.替换成本和保险费
点击查看答案
本题答案:A
本题解析:暂无解析
96、问答题 什么是防火墙,它应具有什么基本功能?
点击查看答案
本题答案:因特网防火墙是这样的(一组)系统,它能增强机构内部网络
本题解析: 试题答案因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙的基本功能是对网络通信进行筛选屏蔽以防未经授权的访问进出计算机网络。
97、填空题 DOS病毒的绝大部分是感染DOS可执行文件,如()、()、()等文件。
点击查看答案
本题答案:.EXE;.COM;.BAT
本题解析:试题答案.EXE;.COM;.BAT
98、单项选择题 授予用户完成其工作所需的最少访问权限是()
A.最少访问理念
B.最少协议理念
C.最少特权理念
D.最少过程理念
点击查看答案
本题答案:C
本题解析:暂无解析
99、填空题 入侵检测系统包含()、()、()、()四个组件。
点击查看答案
本题答案:事件产生器;事件分析器;响应单元;事件数据库
本题解析:试题答案事件产生器;事件分析器;响应单元;事件数据库
100、填空题 ()安全协议也是国际上最早应用于电子商务的一种网络安全协议。
点击查看答案
本题答案:SSL
本题解析:试题答案SSL
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
管理学:信息安全》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。