微信扫下方二维码即可打包下载完整版《★管理学》题库题库试看结束后微信扫下方二维码即可打包下载完整版《管理学:信息安全》考试资料下载,在线测试     1、名词解释网络黑客               点击查看答案 本题答案:拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。本题解析:试题答案拥有高超的编程技术,强烈.. ">
设为首页    加入收藏

管理学:信息安全在线测试(每日一练)
2017-09-30 02:18:10 来源:91考试网 作者:www.91exam.org 【
微信搜索关注"91考试网"公众号,领30元,获取公务员、事业编、教师等考试资料40G!
题库试看结束后微信扫下方二维码即可打包下载完整版《★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《管理学:信息安全》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、名词解释  网络黑客


点击查看答案


2、单项选择题  执行背景检查的原因是()

A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C.查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型


点击查看答案


3、单项选择题  C类地址适用于()。

A.小型网络
B.大型网络
C.中型网络
D.以上答案都不对


点击查看答案


4、名词解释  CIA


点击查看答案


5、单项选择题  如果组织使用MAC并且授予用户绝密许可证,它意味着()

A.用户可以自动访问所有绝密信息
B.用户只能访问绝密信息
C.用户可以访问他具有经过证实的知情权的绝密信息
D.用户只能访问最高到绝密级别的信息


点击查看答案


6、名词解释  灾难备份


点击查看答案


7、单项选择题  回退策略指()

A.应用系统使用软件的之前版本重新加载的时候
B.应用系统使用软件的beta版本重新加载的时候
C.应用系统恢复为按照补丁之前的状态
D.应用系统打补丁的时候


点击查看答案


8、单项选择题  追溯动作来源的过程称为()

A.计费
B.接受
C.可追究性
D.现状


点击查看答案


9、单项选择题  我们固有地易受Internet蠕虫的攻击,这是由于()

A.蠕虫是一种危险的恶意代码
B.如果没有正确地打补丁,那么操作系统以易受攻击著称
C.我们链接到Internet
D.我们使用电子邮件多过使用电话


点击查看答案


10、多项选择题  以下哪些是政府系统信息安全检查的主要内容()?

A.信息安全组织机构
B.日常信息安全管理
C.信息安全经费保障
D.技术防护手段建设


点击查看答案


11、填空题  电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。


点击查看答案


12、单项选择题  下列哪些是信息系统的最佳例子?()

A.路由器
B.桌面计算机
C.传真机
D.SQL数据库服务器


点击查看答案


13、单项选择题  在开发新应用系统时,下列哪些项应当首先处理?()

A.确定敏感数据应当如何由新的应用系统进行处理的风险评估
B.补丁管理策略
C.第三方顾问对源代码所拥有的访问级别
D.确定向最终产品添加安全控制的时机


点击查看答案


14、单项选择题  下列哪些关于加密术的说法是正确的?()

A.所有的加密方法都是等价的:只需选择一种并实现它
B.加密方法的选择必须依赖于足够强度的密钥
C.加密对于内部应用程序不需要。它只应当用于将网络内部与网络外部相连接的应用程序
D.加密术保证完整性和可用性,但不保证保密性


点击查看答案


15、单项选择题  下面哪些是所有美国联邦信息安全规章的公共元素?()

A.组织必须实施合适的策略和规程来保护信息资产
B.组织必须使用美国联邦范围内强制执行的技术
C.组织必须以电子方式存储所有记录
D.组织必须使用在权美国联邦范围内强制执行的策略


点击查看答案


16、单项选择题  董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()

A.安全教育传授意识
B.安全培训计划
C.安全意识计划
D.以上都不是


点击查看答案


17、名词解释  网页篡改


点击查看答案


18、填空题  代理技术一般有()和()两类。


点击查看答案


19、单项选择题  就信息安全来说,RBAC代表()

A.基于规则的身份验证控制
B.基于角色的授权控制
C.基于角色的访问控制
D.基于规则的访问控制


点击查看答案


20、填空题  网络信息系统的安全缺陷通常包括()、()以及()三种。


点击查看答案


21、名词解释  消息认证码(消息鉴别码)


点击查看答案


22、名词解释  身份认证


点击查看答案


23、单项选 9 1ExAM.net择题  下面哪些不是对信息进行分类的准则?()

A.信息不是公共知识或公共领域
B.信息对于组织没有价值
C.需要保护信息使之不会被组织外部那些人访问
D.信息受政府规章的支配


点击查看答案


24、单项选择题  访问控制是由谁创建的?()

A.信息管理人
B.信息审计员
C.信息所有者
D.数据用户


点击查看答案


25、填空题  ()是第一个直接攻击和破坏硬件的计算机病毒。


点击查看答案


26、填空题  防火墙一般使用()、()和()三种验证方式。


点击查看答案


27、名词解释  方针


点击查看答案


28、单项选择题  谁应该给事件指定严重性级别?()

A.执行管理层
B.热线服务中心
C.用户
D.顾问


点击查看答案


29、单项选择题  信息所有者负责()

A.维护存储、处理和传输信息的系统
B.保护信息和使用该信息收获的业务成功
C.保护用于访问数据信息的人员和过程
D.以上都是


点击查看答案


30、填空题  在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。


点击查看答案


31、单项选择题  信息系统的恢复责任一般分配给?()

A.业务连续性组
B.信息安全管理人员
C.信息技术管理部门
D.法规事务主管


点击查看答案


32、名词解释  ARP欺骗


点击查看答案


33、填空题  网络安全机密性的主要防范措施是()


点击查看答案


34、填空题  计算机病毒的检测方法有()、()、()、()、()几种。


点击查看答案


35、单项选择题  外部安全专家可能包括()

A.认证的信息系统安全专业人士(CISSP)
B.法律执行官
C.以前是黑客现在则变成正在的安全顾问的人
D.以上都是


点击查看答案


36、名词解释  PDCA


点击查看答案


37、多项选择题  以下计算机系列中,属于巨型计算机是()。

A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机


点击查看答案


38、问答题  个好的防火墙应该具备那些特征?


点击查看答案


39、单项选择题  下列哪些关于数字签名的说法是正确的?()

A.数字签名只保证保密性
B.数字签名只保证完整性
C.数字签名保证完整性和认可
D.数字签名仅保证认可


点击查看答案


40、问答题  为什么说数据库安全很重要?


点击查看答案


41、填空题  网络监听的防范措施有()、()、()、()。


点击查看答案


42、名词解释  RSA


点击查看答案


43、单项选择题  下面关于为标准操作规程编制文档的选项中哪些是正确的?()

A.它促进了业务连续性
B.在批准文档编制之前应该对它进行正式授权
C.A和B
D.A和B都不是


点击查看答案


44、单项选择题  关于Linux操作系统,下面 91Ex aM.net说法正确的是()?

A.有特定的厂商对系统进行维护
B.是世界上占市场份额最大的操作系统
C.系统的安装和使用比Windows系统简单
D.完全开源的,可以根据具体要求对系统进行修改


点击查看答案


45、多项选择题  常用的对称密码算法有哪些?()

A.微型密码算法(TEA.
B.高级加密标准(AES)
C.国际数据加密算法(IDEA.
D.数据加密标准(DES)


点击查看答案


46、问答题  内外网隔离技术主要分为哪几类?


点击查看答案


47、单项选择题  如果用户只需要查看一个文档,则应该授予他什么权限?()

A.读、写
B.完全访问
C.只读
D.读、修改


点击查看答案


48、单项选择题  分析的定性法使用().

A.严格的数量
B.统计信息
C.专家意见
D.一般的人口调查


点击查看答案


49、单项选择题  下面哪些不是信息安全策略文档策略的目标?()

A.以永远不必修改的方式设计文档
B.定义书面信息安全策略的需求
C.出于管理和维护书面策略的目的指派所有权
D.列出组织必须遵守的相关的美国联邦和州信息安全规章


点击查看答案


50、多项选择题  “核高基”是()的简称。

A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品


点击查看答案


51、单项选择题  哪两个部门之间必须具有清晰的通信规程?()

A.人力资源部和安全部
B.人力资源部和会计部
C.人力资源部和信息技术部
D.信息技术部和会计部


点击查看答案


52、单项选择题  下面哪些是CPTED战略?()

A.自然监督
B.领土加固
C.自然访问控制
D.以上都是


点击查看答案


53、多项选择题  北斗卫星导航系统由什么组成?()

A.测试端
B.空间端
C.用户端
D.地面端


点击查看答案


54、单项选择题  当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()

A.输出验证
B.输入验证
C.输出测试
D.输入测试


点击查看答案


55、单项选择题  数字签名包括()。

A.以上答案都不对
B.签署和验证两个过程
C.验证过程
D.签署过程


点击查看答案


56、问答题  信息安全基础设施由哪几部分构成?


点击查看答案


57、单项选择题  你一般不会把下面哪些内容包含在更改控制日志下?()

A.谁做出更改
B.为什么做出更改
C.更改的成本
D.以上都是


点击查看答案


58、填空题  数 据库故障主要包括()、()、()、()四种。


点击查看答案


59、单项选择题  当组织提到“第三方”时,他们是指()

A.为政府办公室工作的独立候选人
B.任何未被组织直接雇用的人
C.任何不属于管理层成员的人
D.以上都不是


点击查看答案


60、填空题  

特洛伊木马主要的隐藏方法有()、()、()、()、()。


点击查看答案


61、单项选择题  应该把权威声明发布和分发给()

A.董事会
B.用户团体
C.供应商
D.上面都是


点击查看答案


62、单项选择题  虚拟专用网使用Internet()

A.为远程网络访问创建安全信道
B.提供经济的远程访问解决方案
C.A和B
D.A和B都不是


点击查看答案


63、名词解释  弱点


点击查看答案


64、多项选择题  域名解析主要作用是什么?()

A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字


点击查看答案


65、多项选择题  在默认情况下Windows XP受限用户拥有的权限包括()。

A.对系统配置进行设置
B.使用部分被允许的程序
C.安装程序
D.访问和操作自己的文件


点击查看答案


66、名词解释  用户ID


点击查看答案


67、填空题  侵监测系统一般包括()()()()四部分功能


点击查看答案


68、单项选择题  实现后向应用系统添加安全控制()

A.正常:这就是添加它们的时机
B.不是件好事:它们应当从开始即已开发
C.不是件好事:它们应当在开发的半途即已开发
D.不是件好事:安全控制不应当添加到应用程序中,因为它们在操作系统层进行处理


点击查看答案


69、单项选择题  灾难响应的四步是()

A.检测—通知—宣布—启动
B.检测—宣布—通知—启动
C.通知—检测—宣布—启动
D.检测—通知—启动—宣布


点击查看答案


70、问答题  什么是安全机制?什么是安全服务?请简述两者间的关系。


点击查看答案


71、多项选择题  防范端口扫描、漏洞扫描和网络监听的措施有()。

A.关闭一些不常用的端口
B.定期更新系统或打补丁
C.对网络上传输的信息进行加密
D.安装防火墙


点击查看答案


72、填空题  信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。


点击查看答案


73、填空题  密码体制从原理上可分为()和()两大类。


点击查看答案


74 、填空题  地址翻译主要有()、()和()三种模式。


点击查看答案


75、填空题  网络安全的研究领域,一般大致可以分为()、()、()三个领域。


点击查看答案


76、单项选择题  目前国内对信息安全人员的资格认证为()。

A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是


点击查看答案


77、单项选择题  ISO代表()

A.内部标准组织
B.国际标准化组织
C.国际标准组织
D.内部系统化组织


点击查看答案


78、单项选择题  业务连续性计划的最终批准应当交由()

A.业务连续性组
B.信息安全管理人员
C.信息技术主管
D.董事会或业务管理员


点击查看答案


79、名词解释  数据资产


点击查看答案


80、问答题  制定信息系统的安全策略通常采用哪些原则?


点击查看答案


81、名词解释  降低风险


点击查看答案


82、单项选择题  对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()

A.输出验证
B.输入验证
C.输出测试
D.输入测试


点击查看答案


83、单项选择题  下列哪些关于补丁的说法是正确的?()

A.补丁仅应当由开发人员安装
B.补丁仅应当由内部工程师安装
C.补丁仅应当由第三方顾问安装
D.以上都不对


点击查看答案


84、多项选择题  信息安全面临的外部挑战有哪些?()。

A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
B.单位对信息安全不够重视,纪律松弛、管理松懈。
C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。


点击查看答案


85、名词解释  蜜罐


点击查看答案


86、单项选择题  禁止访问一个人的工作不需要的信息是()

A.访问需要理念
B.需要监视理念
C.知情权理念
D.所需的信息过程理念


点击查看答案


87、名词解释  间谍软件


点击查看答案


88、单项选择题  可以把组织的安全描述为()

A.把策略警卫派驻到正门入口
B.管理与安全相关的活动
C.要求雇员佩戴徽章
D.防弹玻璃


点击查看答案


89、单项选择题  当事件发生时()

A.业务应该关闭
B.所有的计算机应该关机
C.应该锁上所有的门
D.应该使用定义的机制立即报告它


点击查看答案


90、多项选择题  目前我国计算机网络按照处理内容可划分哪些类型?()

A.党政机关内网
B.涉密网络
C.互联网
D.非涉密网络


点击查看答案


91、单项选择题  威胁()漏洞。

A.暴露
B.利用
C.加剧
D.解除


点击查看答案


92、填空题  使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。


点击查看答案


93、单项选择题  以下关于国内信息化发展的描述,错误的是()。

A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。


点击查看答案


94、单项选择题  格式化硬盘驱动器不能执行下面哪些任务?()

A.使驱动器上以前的数据是不可恢复的
B.不能使驱动器上以前的数据是不可恢复的
C.允许清除操作系统的安装
D.未经授权的第三方可以恢复驱动器上以前的数据


点击查看答案


95、单项选择题  常用于对信息资产的关键程度进行评级的两个准则是()

A.系统影响和保护级别
B.系统影响和信息分类
C.保护级别和替换成本
D.替换成本和保险费


点击查看答案


96、问答题  什么是防火墙,它应具有什么基本功能?


点击查看答案


97、填空题  DOS病毒的绝大部分是感染DOS可执行文件,如()、()、()等文件。


点击查看答案


98、单项选择题  授予用户完成其工作所需的最少访问权限是()

A.最少访问理念
B.最少协议理念
C.最少特权理念
D.最少过程理念


点击查看答案


99、填空题  入侵检测系统包含()、()、()、()四个组件。


点击查看答案


100、填空题  ()安全协议也是国际上最早应用于电子商务的一种网络安全协议。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《管理学:信息安全》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
Tags:管理学:信息安全 题库 学习资料 试题 试卷 在线测试
】【打印繁体】 【关闭】 【返回顶部
下一篇保险公估人考试:保险监督管理要..

相关栏目

网站客服QQ: 960335752 - 14613519 - 791315772