手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、名词解释 网络黑客
点击查看答案
本题答案:拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
本题解析:试题答案拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
2、填空题 网络访问控制通常由()实现
点击查看答案
本题答案:防火墙
本题解析:试题答案防火墙
3、单项选择题 应该在雇佣过程的哪个阶段开始人员安全实践?()
A.面试
B.推荐
C.招聘
D.定位
点击查看答案
本题答案:A
本题解析:暂无解析
4、填空题 入侵检测技术根据检测对象的不同,可以分为基于主机和()两种
点击查看答案
本题答案:基于网络
本题解析:试题答案基于网络
5、单项选择题 信息系统的恢复责任一般分配给?()
A.业务连续性组
B.信息安全管理人员
C.信息技术管理部门
D.法规事务主管
点击查看答案
本题答案:C
本题解析:暂无解析
6、单项选择题 保护完整性的三种控制措施包括()
A.防火墙、病毒防护、校验和实用程序
B.防火墙、病毒防护、数字签名
C.防火墙、入侵检测、电子邮件加密
D.病毒防护、数字签名、用户培训
点击查看答案
本题答案:D
本题解析:暂无解析
7、单项选择题 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?
A.蓝牙技术
B.HomeRF技术
C.UWB技术
D.ZigBee
点击查看答案
本题答案:B
本题解析:暂无解析
8、单项选择题 常用于对信息资产的关键程度进行评级的两个准则是()
A.系统影响和保护级别
B.系统影响和信息分类
C.保护级别和替换成本
D.替换成本和保险费
点击查看答案
本题答案:A
本题解析:暂无解析
9、问答题 列举TCP/IP各层都提供了哪些安全协议。
点击查看答案
本题答案:链路层的安全协议有PPTP,L2F等;网络层有IPSe
本题解析:试题答案链路层的安全协议有PPTP,L2F等;网络层有IPSec;传输层有SSL/TLS/SOCK5;应用层有SET,S-HTTP,S/MIME,PGP等。
10、单项选择题 下面哪些不是外包合同中的安全要求策略的目标?()
A.在使用外包资源完成组织业务时,提供关于必须考虑的安全问题的指导
B.确保维护信息安全所用的语言是所有外包契约的一个要求
C.让外包雇员接受组织的安全策略
D.省钱
点击查看答案
本题答案:C
本题解析:暂无解析
11、名词解释 消息认证
点击查看答案
本题答案:就是验证消息的完整性。当接收方收到发送方的报文时,接收
本题解析:试题答案就是验证消息的完整性。当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。
12、名词解释 肉鸡
点击查看答案
本题答案:被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它
本题解析:试题答案被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它做任何事情,就像傀儡。
13、单项选择题 为了使策略有效,它们必须()
A.以严格的法律条文编写
B.清楚编写和广泛分发
C.存储在一个大活页夹中
D.仅在需要时才可使用
点击查看答案
本题答案:B
本题解析:暂无解析
14、单项选择题 如果组织使用MAC并且授予用户绝密许可证,它意味着()
A.用户可以自动访问所有绝密信息
B.用户只能访问绝密信息
C.用户可以访问他具有经过证实的知情权的绝密信息
D.用户只能访问最高到绝密级别的信息
点击查看答案
本题答案:C
本题解析:暂无解析
15、填空题 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。
点击查看答案
本题答案:保密性;数据完整性;不可抵赖性;交易者身份的确定性
本题解析:试题答案保密性;数据完整性;不可抵赖性;交易者身份的确定性
16、名词解释 CIA
点击查看答案
本题答案:分别为(Confidentiality、Integri
本题解析:试题答案分别为(Confidentiality、Integrity、A vailability)保密性、完整性、可用性
17、问答题 网络攻击的途径有哪些?
点击查看答案
本题答案:网络攻击的途径可分为以下几种:①针对端口攻击;②针对服
本题解析:试题答案网络攻击的途径可分为以下几种:①针对端口攻击;②针对服务攻击;③针对第三方软件攻击;④Dos攻击;⑤针对系统攻击;⑥口令攻击;⑦欺骗。
18、多项选择题 域名解析主要作用是什么?()
A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
19、单项选择题 执行背景检查的原因是()
A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C.查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型
点击查看答案
本题答案:A
本题解析:暂无解析
20、填空题 入侵监测系统通常分为基于()和基 于()两类
点击查看答案
本题答案:主机 ;网络
本题解析:试题答案主机;网络
21、名词解释 公开密钥密码体制
点击查看答案
本题答案:所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥
本题解析:试题答案所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
22、填空题 数据库的备份大致有()、()和()三种类型。
点击查看答案
本题答案:冷备份;热备份;逻辑备份
本题解析:试题答案冷备份;热备份;逻辑备份
23、单项选择题 访问控制安全重点关注的是()
A.访问信息
B.访问设施
C.访问设备
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
24、问答题 信息安全的基本属性主要表现在哪几个方面?
点击查看答案
本题答案:(1)完整性(Integrity)
(2)保
本题解析:试题答案(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
25、单项选择题 应该有谁签署权威声明?()
A.组织的最高级别的权威人士(所有者、主席、CEO)
B.公司总部所在地的市议会
C.FBI
D.信息技术部
点击查看答案
本题答案:A
本题解析:暂无解析
26、多项选择题 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()
A.人身安全
B.生活舒适
C.费用开支
D.商务活动
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
27、多项选择题 防范ARP欺骗攻击的主要方法有()。
A.安装对ARP欺骗工具的防护软件
B.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。
C.在网关上绑定各主机的IP和MAC地址
D.经常检查系统的物理环境
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
28、问答题 请简要介绍网络扫描的一般过程。
点击查看答案
本题答案:一般它和待检查系统运行于不同的结点上,通过网络远程探测
本题解析:试题答案一般它和待检查系统运行于不同的结点上,通过网络远程探测目标结点,检查安全漏洞。
29、名词解释 ElGamal
点击查看答案
本题答案:ElGamal算法是在密码协议中有着大量应用的一类公钥
本题解析:试题答案ElGamal算法是在密码协议中有着大量应用的一类公钥密码算法,它的安全性是基于求解离散对数问题(discretelogarithmproblem)的困难性。
30、多项选择题 防范端口扫描、漏洞扫描和网络监听的措施有()。
A.关闭一些不常用的端口
B.定期更新系统或打补丁
C.对网络上传输的信息进行加密
D.安装防火墙
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
31、单来源:91考试网 91Exam.org项选择题 测试环境应当()
A.总与在线环境一般精确
B.无论何时都尽可能地便宜
C.尽可能地接近在线环境并且仍是节省成本的
D.包括用于真实世界安装的真实模拟的实时数据
点击查看答案
本题答案:C
本题解析:暂无解析
32、填空题 访问控制策略可以划分为()和自主性访问策略。
点击查看答案
本题答案:强制性访问策略
本题解析:试题答案强制性访问策略
33、填空题 UNIX是一种适用于多种硬件平台的()、()操作系统。
点击查看答案
本题答案:多用户;多任务
本题解析:试题答案多用户;多任务
34、问答题 请简述对称密钥密码体制的概念与优缺点。
点击查看答案
本题答案:若发送和接收数据的双方所用的加密密钥和解密密钥相同,或实质上
本题解析:试题答案若发送和接收数据的双方所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥,又叫专用密钥加密。对应的密钥管理体制称为对称密钥密码体制,也称单钥密码体制。对称密钥密码体制的优点是安全性高,加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。
35、单项选择题 目前最高的无线传输速度是()。
A.300Mbps
B.54Mbps
C.108Mbps
D.35Mbps
点击查看答案
本题答案:A
本题解析:暂无解析
36、单项选择题 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A.广域网
B.局域网
C.城域网
D.国际互联网
点击查看答案
本题答案:A
本题解析:暂无解析
37、单项选择题 分析的定性法使用().
A.严格的数量
B.统计信息
C.专家意见
D.一般的人口调查
点击查看答案
本题答案:C
本题解析:暂无解析
38、多项选择题 信息安全面临的外部挑战有哪些?()。
A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
B.单位对信息安全不够重视,纪律松弛、管理松懈。
C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。
点击查看答案
本题答案:C, D
本题解析:暂无解析
39、单项选择题 下列关于APT攻击的说法,正确的是()。
A.APT攻击是有计划有组织地进行
B.APT攻击的规模一般较小
C.APT攻击中一般用不到社会工程学
D.APT攻击的时间周期一般很短
点击查看答案
本题答案:A
本题解析:暂无解析
40、名词解释 X.509协议
点击查看答案
本题答案:也称ISO鉴别框架是基于公钥证书和CA的认证协议,该协
本题解析:试题答案也称ISO鉴别框架是基于公钥证书和CA的认证协议,该协议没有指定公钥加密算法,推荐使用RSA。在X.509中规定了几个可选的认证过程。所有过程都假设双方互相知道对方的公钥。一方可以通过访问CA提供的目录获得对方的证书,也可以由对方将证书放在初始消息里。X.509的三种认证过程支持单向认证、双向认证和三向认证。
41、单项选择题 信息系统安全等级保护是指()。
A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
点击查看答案
本题答案:C
本题解析:暂无解析
42、单项选择题 分类标准是下列哪篇文档的第5节?()
A.ISO2001
B.NIST17799
C.ISO17799
D.NISTSP80-300
点击查看答案
本题答案:C
本题解析:暂无解析
43、单项选择题 对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()
A.输出验证
B.输入验证
C.输出测试
D.输入测试
点击查看答案
本题答案:B
本题解析:暂无解析
44、单项选择题 变化驱动力(change driver)的一个例子是()
A.业务重新定位
B.一种新的基于Web的产品出价
C.重要的雇员失业和变少
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
45、填空题 在Windows平台下,很多木马基本上采用了Windows系统启动时自动加载应用程序的方法,包括()、()和()等。
点击查看答案
本题答案:win.ini;system.ini;注册表
本题解析:试题答案win.ini;system.ini;注册表
46、单项选择题 灾难的最好描述为()
A.有计划的行动
B.独立的事件
C.普通业务功能的重大中断
D.管理结构的变更
点击查看答案
本题答案:C
本题解析:暂无解析
47、填空题 电子交易所需的密码技术有()、()、()、()、()、()等。
点击查看答案
本题答案:对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥
本题解析:试题答案对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥认证技术;双重签名加密技术
48、多项选择题 给Word文件设置密码,可以设置的密码种类有()?
A.打开文件时的密码
B.创建文件时的密码
C.删除文件时的密码
D.修改文件时的密码
点击查看答案
本题答案:A, D
本题解析:暂无解析
49、问答题 简述网络安全与信息安全的关系.
点击查看答案
本题答案:网络安全指信息在整个生命周期中需要保持机密性、完整性和
本题解析:试题答案网络安全指信息在整个生命周期中需要保持机密性、完整性和可用性,即“CIA”;也包括了保证信息在网络环境中的安全性。而网络安全指的是通过各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息安全提供平台的保证。因此,网络安全只是信息安全范畴中的一部分。
50、单项选择题 故障转移发电机提供()
A.监视发电机是否出故障
B.给出故障的发电机供电
C.提示电源出故障
D.万一电源出故障就即时自动供电
点击查看答案
本题答案:D
本题解析:暂无解析
51、填空题 域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()来源:91 考试网和()之间的转换信息。
点击查看答案
本题答案:主机名字;地址
本题解析:试题答案主机名字;地址
52、名词解释 等级保护
点击查看答案
本题答案:信息系统安全等级保护是指对信息安全实行等级化保护和等级
本题解析:试题答案信息系统安全等级保护是指对信息安全实行等级化保护和等级化管理。
53、单项选择题 下面哪些陈述最好地描述了远程工作?()
A.通过电话讲话的雇员
B.使用手机访问Internet的雇员
C.在家中工作的雇员
D.使用移动设备的雇员
点击查看答案
本题答案:C
本题解析:暂无解析
54、问答题 安全指标的概念?
点击查看答案
本题答案:在一定的条件下,一个生产(或生活)系统,在完成其功能的过程中
本题解析:试题答案在一定的条件下,一个生产(或生活)系统,在完成其功能的过程中,所产生的事故损失的可接受水平。
55、问答题 证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。
点击查看答案
本题答案:(1)定期发布CRL的模式(2)分时发布CRL的模式(
本题解析:试题答案(1)定期发布CRL的模式(2)分时发布CRL的模式(3)分时分段发布CRL的模式(4)Delta-CRL的发布模式
56、多项选择题 以下哪些是涉密信息系统开展分级保护工作的环节()。
A、系统测评
B、系统定级
C、系统审批
D、方案设计
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
57、问答题 谈谈你 91exam .org对信息的理解.
点击查看答案
本题答案:信息是事物运动的状态和状态变化的方式。
本题解析:试题答案信息是事物运动的状态和状态变化的方式。
58、单项选择题 确定可能中断运行的威胁的过程被称为()
A.风险评估
B.业务连续性计划
C.业务影响分析
D.灾难恢复规程
点击查看答案
本题答案:A
本题解析:暂无解析
59、单项选择题 下面哪些是确定来自第三方的风险的策略的目标?()
A.影响第三方的合同签订
B.定义允许第三方对信息系统的访问类型
C.不鼓励公司雇佣外部承包商
D.使得合法的第三方更难以访问信息系统
点击查看答案
本题答案:B
本题解析:暂无解析
60、问答题 你认为对信息安全进行立法有何作用?
点击查看答案
本题答案:(1)有利于提高人们的安全意识;
(2)可以
本题解析:试题答案(1)有利于提高人们的安全意识;
(2)可以促进信息安全内容的标准化;
(3)对信息安全提供足够的法律保障。
61、填空题 数据加密的基本过程就是将可读信息译成()的代码形式。
点击查看答案
本题答案:密文
本题解析:试题答案密文
62、单项选择题 灾难响应的四步是()
A.检测—通知—宣布—启动
B.检测—宣布—通知—启动
C.通知—检测—宣布—启动
D.检测—通知—启动—宣布
点击查看答案
本题答案:A
本题解析:暂无解析
63、问答题 什么是访问控制?访问控制包括哪几个要素?
点击查看答案
本题答案:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进
本题解析:试题答案访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。
主体:是可以对其它实体施加动作的主动实体,简记为S。
客体:是接受其他实体访问的被动实体,简记为O。
控制策略:是主体对客体的操作行为集和约束条件集,简记为KS。
64、单项选择题 业务连续性计划的最终批准应当交由()
A.业务连续性组
B.信息安全管理人员
C.信息技术主管
D.董事会或业务管理员
点击查看答案
本题答案:D
本题解析:暂无解析
65、问答题 怎样实现信息安全?
点击查看答案
本题答案:信息安全主要通过以下三个方面:
A信息安全技
本题解析:试题答案信息安全主要通过以下三个方面:
A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
66、名词解释 信用卡的清算
点击查看答案
本题答案:是指对信用卡的收付交易进行债权债务和损益的处理进程。<
本题解析:试题答案是指对信用卡的收付交易进行债权债务和损益的处理进程。
67、问答题 个好的防火墙应该具备那些特征?
点击查看答案
本题答案:一个好的防火墙系统应具有以下五方面的特性:
本题解析:试题答案一个好的防火墙系统应具有以下五方面的特性:
(1)所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;
(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;
(3)防火墙本身不受各种攻击的影响;
(4)使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡
68、多项选择题 使用盗版软件的危害有()。
A、可能包含不健康的内容
B、可能携带计算机病毒
C、是违法的
D、得不到合理的售后服务
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
69、单项选择题 事件响应测试应该()
A.仅在征得管理层同意的情况下进行
B.评估初始反应和报告过程
C.用于改进过程
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
70、填空题 ()算法是作为第一个公开了加密原理的算法。
点击查看答案
本题答案:DES
本题解析:试题答案DES
71、填空题 防火墙一般使用()、()和()三种验证方式。
点击查看答案
本题答案:用户身份验证;客户身份验证;基于会话的身份验证
本题解析:试题答案用户身份验证;客户身份验证;基于会话的身份验证
72、填空题 Web面临的威胁包含()、()、()。
点击查看答案
本题答案:客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端
本题解析:试题答案客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端安全问题
73、填空题 主机文件检测的检测对象主要包括()、()、()。
点击查看答案
本题答案:系统日志;文件系统;进程记录
本题解析:试题答案系统日志;文件系统;进程记录
74、填空题 入侵检测系统的检测分析技术主要分为()和()两大类。
点击查看答案
本题答案:异常检测;误用检测
本题解析:试题答案异常检测;误用检测
75、单项选择题 一般来讲,应该多久测试一次恢复过程?()
A.每小时
B.每天
C.每周或每月,取决于危险程度
D.每年
点击查看答案
本题答案:C
本题解析:暂无解析
76、多项选择题 以下计算机系列中,属于巨型计算机是()。
A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
77、单项选择题 防范网络监听最有效的方法是()。
A.进行漏洞扫描
B.采用无线网络传输
C.对传输的数据信息进行加密
D.安装防火墙
点击查看答案
本题答案:C
本题解析:暂无解析
78、单项选择题 可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()
A:合规性
B.人员安全
C.运营和通信管理
D.系统开发和维护
点击查看答案
本题答案:B
本题解析:暂无解析
79、单项选择题 你不会期望在可接受使用协议中发现下面哪些内容?()
A.密码管理
B.午餐和工休
C.Internet访问使用规则
D.电子邮件礼仪
点击查看答案
本题答案:B
本题解析:暂无解析
80、填空题 CA体系由()和()构成。
点击查看答案
本题答案:证书审批部门;证书操作部门
本题解析:试题答案证书审批部门;证书操作部门
81、单项选择题 给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()
A.知情权和最少特权
B.默认允许全部和知情权
C.最少特权
D.默认拒绝全部
点击查看答案
本题答案:C
本题解析:暂无解析
82、问答题 制定信息系统的安全策略通常采用哪些原则?
点击查看答案
本题答案:(1)选择先进的网络安全技术
(2)进行严格
本题解析:试题答案(1)选择先进的网络安全技术
(2)进行严格的安全管理
(3)遵循完整一致性
(4)坚持动态性
(5)实行最小化授权
(6)实施全面防御
(7)建立控制点
(8)监测薄弱环节
(9)失效保护
83、问答题 数据库的审计分为哪几步?
点击查看答案
本题答案:数据安全审计过程的实现可分成三步:第一步,收集审计事件
本题解析:试题答案数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施;
84、单项选择题 水、火和风是哪一类威胁的示例?()
A.恶意行为
B.环境的
C.逻辑的
D.技术的
点击查看答案
本题答案:B
本题解析:暂无解析
85、多项选择题 “核高基”是()的简称。
A.核心数据产品
B.高端通用芯片
C.核心电子器件
D.基础软件产品
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
86、问答题 审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了我们书上讲的内容外,你还能想到其他的审计方式吗?
点击查看答案
本题答案:审计是访问控制的重要内容与补充,审计可以对用户使用何种
本题解析:试题答案审计是访问控制的重要内容与补充,审计可以对用户使用何种信息资源、使用的时间以及如何使用进行记录与监控。
审计的意义在于客体对其自身安全的监控,便于查漏补缺,追踪异常事件,从而达到威慑和追踪不法使用者的目的。
审计的方式:基于规则库的方法:将已知的攻击行为进行特征提取,把这些特征用脚本语言等方法进行描述后放入规则库中,当进行安全审计时,将收集到的网络数据与这些规则进行某种比较和匹配操作(关键字、正则表达式、模糊近似度),从而发现可能的网络攻击行为。
基于统计的方法:首先给对象创建一个统计量的描述,比如网络流量的平均值、方差等,同基础正常情况下的这些特征量的数值,然后对实际的网络数据情况进行对比,当发现远离正常值的情况,则可以判断攻击的存在此外,人工智能、神经网络、数据挖掘等最新相关领域的知识也可不同程度的引入到安全审计中来,为安全审计技术带来新的活力。
87、填空题 电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。
点击查看答案
本题答案:支付体系
本题解析:试题答案支付体系
88、单项选择题 目前国内对信息安全人员的资格认证为()。
A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是
点击查看答案
本题答案:C
本题解析:暂无解析
89、单项选择题 董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()
A.安全教育传授意识
B.安全培训计划
C.安全意识计划
D.以上都不是
点击查看答案
本题答案:A
本题解析:暂无解析
90、问答题 什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?
点击查看答案
本题答案:PDRR模型是保护(Protect)、检测(Detec
本题解析:试题答案PDRR模型是保护(Protect)、检测(Detect)、响应(React)及恢复(RestorE.的有机结合,称之为PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更改、同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取响应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。
91、单项选择题 下列哪些项不应当发生在有应用程序处理的敏感数据上?()
A.数据丢失
B.数据修改
C.数据滥用
D.以上三项
点击查看答案
本题答案:D
本题解析:暂无解析
92、单项选择题 具有全面安全策略的雇员版本的最有说服力的理由是()
A.全面策略中的某些节可能不适合于所有雇员
B.阅读整个策略文档是徒劳无益的
C.全面的文档应该是分类的信息
D.策略越可理解、越贴切,用户就越有可能积极地接受它
点击查看答案
本题答案:D
本题解析:暂无解析
93、单项选择题 更改密码的原因包括()
A.符合密码过期策略
B.加强安全性,以免出现对密码的任何危害
C.在第一次登录到系统以后创建唯一的密码
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
94、填空题 数字水印技术的特点是()()()
点击查看答案
本题答案:不可知觉性;安全性;稳健性
本题解析:试题答案不可知觉性;安全性;稳健性
95、单项选择题 大数据中所说的数据量大是指数据达到了()级别?
A.MB
B.PB
C.KB
D.TB
点击查看答案
本题答案:B
本题解析:暂无解析
96、单项选择题 下列哪些分类需要做多的保护?()
A.机密
B.绝密
C.保密
D.不保密
点击查看答案
本题答案:B
本题解析:暂无解析
97、名词解释 灾难恢复
点击查看答案
本题答案:所谓灾难恢复,是指将信息从灾难造成的故障或瘫痪状态恢复到可正
本题解析:试题答案所谓灾难恢复,是指将信息从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。
98、单项选择题 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A.达梦数据库系统
B.金仓数据库系统
C.神通数据库系统
D.甲骨文数据库系统
点击查看答案
本题答案:A
本题解析:暂无解析
99、多项选择题 以下哪些是政府系统信息安全检查的主要内容()?
A.信息安全组织机构
B.日常信息安全管理
C.信息安全经费保障
D.技术防护手段建设
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
100、单项选择题 追溯动作来源的过程称为()
A.计费
B.接受
C.可追究性
D.现状
点击查看答案
本题答案:C
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
管理学:信息安全》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。