手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、名词解释 SET相关实体
点击查看答案
本题答案:在一次完整的电子商务交易中,SET涉及到消费者(卡用户
本题解析:试题答案在一次完整的电子商务交易中,SET涉及到消费者(卡用户)、商家、收单银行、发卡银行和公证书中心等实体。
2、填空题 代理技术一般有()和()两类。
点击查看答案
本题答案:应用级代理技术;电路级网关代理技术
本题解析:试题答案应用级代理技术;电路级网关代理技术
3、名词解释 ARP欺骗
点击查看答案
本题答案:地址解析协议,是一种将IP地址转化成物理地址的协议。从
本题解析:试题答案地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
4、名词解释 信用卡授权
点击查看答案
本题答案:是由特约商家或代办银行向发卡银行征求是否可以对持卡人进
本题解析:试题答案是由特约商家或代办银行向发卡银行征求是否可以对持卡人进行支付的过程。
5、填空题 CA体系由()和()构成。
点击查看答案
本题答案:证书审批部门;证书操作部门
本题解析:试题答案证书审批部门;证书操作部门
6、单项选择题 事件响应测试应该()
A.仅在征得管理层同意的情况下进行
B.评估初始反应和报告过程
C.用于改进过程
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
7、问答题 列举TCP/IP各层都提供了哪些安全协议。
点击查看答案
本题答案:链路层的安全协议有PPTP,L2F等;网络层有IPSe
本题解析:试题答案链路层的安全协议有PPTP,L2F等;网络层有IPSec;传输层有SSL/TLS/SOCK5;应用层有SET,S-HTTP,S/MIME,PGP等。
8、单项选择题 肩窥是指什么?()
A.站在另一个的肩膀上窥视
B.从某个人的肩膀上方查看计算机屏幕上的内容
C.从某个人的肩膀放在合适的位置以防止疲劳
D.以上都不是
点击查看答案
本题答案:B
本题解析:暂无解析
9、填空题 SYNFlood这种DoS攻击的防范措施主要有()、()、()、()。
点击查看答案
本题答案:缩短SYNTimeout;设置SYNCookie;负反馈策略
本题解析:试题答案缩短SYNTimeout;设置SYNCookie;负反馈策略;退让策略
10、单项选择题 就信息安全来说,RBAC代表()
A.基于规则的身份验证控制
B.基于角色的授权控制
C.基于角色的访问控制
D.基于规则的访问控制
点击查看答案
本题答案:C
本题解析:暂无解析
11、问答题 检测计算机病毒的方法主要有哪些?
点击查看答案
本题答案:(1)特征代码法
(2)校验和法
本题解析:试题答案(1)特征代码法
(2)校验和法
(3)行为检测法
(4)软件模拟法
(5)VICE先知扫描法
12、多项选择题 下列哪些属于4G标准()。
A、WCDMA
B、FDD-LTE
C、CDMA2000
D、TD-LTE
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
13、单项选择题 下一代互联网的标志是?()
A.物流网
B.IPv6
C.云计算
D.IPv4
点击查看答案
本题答案:B
本题解析:暂无解析
14、单项选择题 追溯动作来源的过程称为()
A.计费
B.接受
C.可追究性
D.现状
点击查看答案
本题答案:C
本题解析:暂无解析
15、名词解释 PDRR模型
点击查看答案
本题答案:四个英文单词的头字符:Protection(防护)、Dete
本题解析:试题答案四个英文单词的头字符:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。
16、单项选择题 分类标准是下列哪篇文档的第5节?()
A.ISO2001
B.NIST17799
C.ISO17799
D.NISTSP80-300
点击查看答案
本题答案:C
本题解析:暂无解析
17、问答题 什么是密钥托管?
点击查看答案
本题答案:密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密
本题解析:试题答案密钥托管是指用户在向CA申请数据加密证书之前,必须把自己的密钥分成t份交给可信赖的t个托管人。任何一位托管人都无法通过自己存储的部分用户密钥恢复完整的用户密码。只有这t个人存储的密钥合在一起才能得到用户的完整密钥。
18、多项选择题 防范端口扫描、漏洞扫描和网络监听的措施有()。
A.关闭一些不常用的端口
B.定期更新系统或打补丁
C.对网络上传输的信息进行加密
D.安装防火墙
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
19、名词解释 域名劫持
点击查看答案
本题答案:是指通过拦截域名解析请求或篡改域名服务器上的数据,使得
本题解析:试题答案是指通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。
20、填空题 数字签名技术实现的基础是()技术。
点击查看答案
本题答案:密码
本题解析:试题答案密码
21、名词解释 服务资产
点击查看答案
本题答案:计算和通信服务,其他技术性服务,例如供暖、照明、水电、
本题解析:试题答案计算和通信服务,其他技术性服务,例如供暖、照明、水电、UPS等
22、名词解释 重放攻击
点击查看答案
本题答案:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,
本题解析:试题答案指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
23、单项选择题 为了使策略有效,它们必须()
A.以严格的法律条文编写
B.清楚编写和广泛分发
C.存储在一个大活页夹中
D.仅在需要时才可使用
点击查看答案
本题答案:B
本题解析:暂无解析
24、单项选择题 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?
A.蓝牙技术
B.HomeRF技术
C.UWB技术
D.ZigBee
点击查看答案
本题答案:B
本题解析:暂无解析
25、多项选择题 预防感染智能手机恶意代码的措施有()。
A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。
B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。
C.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。
D.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
26、填空题 地址翻译主要有()、()和()三种模式。
点击查看答案
本题答案:静态翻译;动态翻译;端口转换
本题解析:试题答案静态翻译;动态翻译;端口转换
27、单项选择题 不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()
A.CEO
B.ISO
C.他们的直接经理
D.他们的部门经理
点击查看答案
本题答案:B
本题解析:暂无解析
28、多项选择题 简单操作系统的功能有()。
A、操作命令的执行
B、文件服务
C、控制外部设备
D、支持高级程序设计语言编译程序
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
29、单项选择题 可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()
A:合规性
B.人员安全
C.运营和通信管理
D.系统开发和维护
点击查看答案
本题答案:B
本题解析:暂无解析
30、单项选择题 物理安全控制应该由什么驱动?()
A.有根据的猜测
B.工业调查
C.风险分析
D.风险管理
点击查看答案
本题答案:C
本题解析:暂无解析
31、单项选择题 下面哪些不是信息安全基础设施策略的目标?()
A.指派和传达信息安全责任
B.概括一个用于部门间安全合作和协调的框架
C.出于管理和维护书面策略的目的指派所有权
D.确定寻求组织外包的独立专家建议的好处
点击查看答案
本题答案:C
本题解析:暂无解析
32、填空题 屏蔽主机型防火墙主要由提供安全保护的()和()组成。
点击查看答案
本题答案:堡垒主机;屏蔽路由器
本题解析:试题答案堡垒主机;屏蔽路由器
33、名词解释 X.509协议
点击查看答案
本题答案:也称ISO鉴别框架是基于公钥证书和CA的认证协议,该协
本题解析:试题答案也称ISO鉴别框架是基于公钥证书和CA的认证协议,该协议没有指定公钥加密算法,推荐使用RSA。在X.509中规定了几个可选的认证过程。所有过程都假设双方互相知道对方的公钥。一方可以通过访问CA提供的目录获得对方的证书,也可以由对方将证书放在初始消息里。X.509的三种认证过程支持单向认证、双向认证和三向认证。
34、单项选择题 欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()
A.环境的
B.逻辑的
C.恶意行为
D.自然的
点击查看答案
本题答案:C
本题解析:暂无解析
35、单项选择题 下列哪些是不部署补丁的理由?()
A.它经过了测试和批准
B.安装时它对服务器性能的影响以及应当因此安装一个最新最适合的时机
C.它要求重启并应当从此永不应用
D.以上皆是
点击查看答案
本题答案:B
本题解析:暂无解析
36、单项选择题 当长条状的二轴晶矿物颗粒(或切片)在正交偏光镜下处于最亮的位置(II,IV象限)时,插入石膏试板,矿片干涉级序降低,与该切面长轴一致光率体椭圆半径长轴应为()。
A、No
B、Np
C、Ng
D、Ne
点击查看答案
本题答案:C
本题解析:暂无解析
37、单项选择题 灾难响应的四步是()
A.检测—通知—宣布—启动
B.检测—宣布—通知—启动
C.通知—检测—宣布—启动
D.检测—通知—启动—宣布
点击查看答案
本题答案:A
本题解析:暂无解析
38、单项选择题 下列哪些关于散列函数的说法是正确的?()
A.它接受变长的输入并转换为固定长度的输出
B.它接受变长的输入并转换为变长的输出
C.它接受固定长度的输入并转换为固定长度的输出
D.它接受固定长度的输入并转换为变长的输出
点击查看答案
本题答案:C
本题解析:暂无解析
39、单项选择题 ISO17799:2000中有多少个安全领域?()
A.10
B.100
C.12
D.20
点击查看答案
本题答案:A
本题解析:暂无解析
40、单项选择题 测试环境应当()
A.总与在线环境一般精确
B.无论何时都尽可能地便宜
C.尽可能地接近在线环境并且仍是节省成本的
D.包括用于真实世界安装的真实模拟的实时数据
点击查看答案
本题答案:C
本题解析:暂无解析
41、单项选择题 Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户
B.Guest账户
C.管理员账户
D.受限账户
点击查看答案
本题答案:C
本题解析:暂无解析
42、名词解释 资金流
点击查看答案
本题答案:是货币以数字化方式在网络上流动。
本题解析:试题答案是货币以数字化方式在网络上流动。
43、填空题 ()安全协议也是国际上最早应用于电子商务的一种网络安全协议。
点击查看答案
本题答案:SSL
本题解析:试题答案SSL
44、单项选择题 故障转移发电机提供()
A.监视发电机是否出故障
B.给出故障的发电机供电
C.提示电源出故障
D.万一电源出故障就即时自动供电
点击查看答案
本题答案:D
本题解析:暂无解析
45、单项选择题 设备安置是指()
A.如何把设备放在房间中
B.把设备放在什么位置
C.查看设备有多容易
D.看守敏感的设备
点击查看答案
本题答案:B
本题解析:暂无解析
46、单项选择题 目前国内对信息安全人员的资格认证为()。
A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是
点击查看答案
本题答案:C
本题解析:暂无解析
47、单项选择题 如果组织使用MAC并且授予用户绝密许可证,它意味着()
A.用户可以自动访问所有绝密信息
B.用户只能访问绝密信息
C.用户可以访问他具有经过证实的知情权的绝密信息
D.用户只能访问最高到绝密级别的信息
点击查看答案
本题答案:C
本题解析:暂无解析
48、填空题 常见的口令破解方法有()、()、()、()、()。
点击查看答案
本题答案:直接猜解简单口令;字典攻击;强力破解;组合攻击;Web欺骗方
本题解析:试题答案直接猜解简单口令;字典攻击;强力破解;组合攻击;Web欺骗方法
49、填空题 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()
点击查看答案
本题答案:局域网;广域网;城域网
本题解析:试题答案局域网;广域网;城域网
50、单项选择题 禁止访问一个人的工作不需要的信息是()
A.访问需要理念
B.需要监视理念
C.知情权理念
D.所需的信息过程理念
点击查看答案
本题答案:C
本题解析:暂无解析
51、单项选择题 下面哪些设备将被看做是便携式存储设备?()
A.IPod
B.PDA
C.笔记本计算机
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
52、问答题 PMI与PKI的区别主要体现在哪些方面?
点击查看答案
本题答案:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中
本题解析:试题答案PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
53、单项选择题 下列哪些关于加密术的说法是正确的?()
A.所有的加密方法都是等价的:只需选择一种并实现它
B.加密方法的选择必须依赖于足够强度的密钥
C.加密对于内部应用程序不需要。它只应当用于将网络内部与网络外部相连接的应用程序
D.加密术保证完整性和可用性,但不保证保密性
点击查看答案
本题答案:B
本题解析:暂无解析
54、单项选择题 我国具有自主知识产权的高端通用芯片代表性产品有()。
A.“龙芯”64位高性能多核通用CPU。
B.麒麟服务器操作系统。
C.红旗Linux中文操作系统。
D.“华睿1号”高性能数字信号处理器(DSP)。
点击查看答案
本题答案:A
本题解析:暂无解析
55、填空题 在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。
点击查看答案
本题答案:电子邮件协议SMTP
本题解析:试题答案电子邮件协议SMTP
56、名词解释 公开密钥密码体制
点击查看答案
本题答案:所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥
本题解析:试题答案所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
57、单项选择题 CIA三元组中的三个原则是()
A.信心、一体化、可用性
B.一致性、完整性、身份验证
C.保密性、完整性、可用性
D.保密性、完整性、意识
点击查看答案
本题答案:C
本题解析:暂无解析
58、单项选择题 连续性计划的目标是能够()
A.成为完全可操作的
B.恢复系统
C.通知权威人士
D.继续提供服务
点击查看答案
本题答案:D
本题解析:暂无解析
59、单项选择题 CPTED代表()
A.通过环境设计预防犯罪
B.通过环境指定预防犯罪
C.通过能量分配预防犯罪
D.通过环境设计起诉犯罪
点击查看答案
本题答案:A
本题解析:暂无解析
60、填空题 计算机病毒程序一般由()、()、()和()组成。
点击查看答案
本题答案:感染模块;触发模块;破坏模块;主控模块
本题解析:试题答案感染模块;触发模块;破坏模块;主控模块
61、单项选择题 蠕虫病毒爆发期是在()。
A.2001年
B.2003年
C.2002年
D.2000年
点击查看答案
本题答案:D
本题解析:暂无解析
62、单项选择题 下列哪些关于数字签名的说法是正确的?()
A.数字签名只保证保密性
B.数字签名只保证完整性
C.数字签名保证完整性和认可
D.数字签名仅保证认可
点击查看答案
本题答案:C
本题解析:暂无解析
63、填空题 检测DdoS攻击的主要方法有()、()。
点击查看答案
本题答案:根据异常情况分析;使用DDoS检测工具
本题解析:试题答案根据异常情况分析;使用DDoS检测工具
64、单项选择题 无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?
A.16
B.128
C.64
D.32
点击查看答案
本题答案:D
本题解析:暂无解析
65、名词解释 脆弱性
点击查看答案
本题答案:所谓脆弱性就是资产的弱点或薄弱点,这些弱点可能被威胁利
本题解析:试题答案所谓脆弱性就是资产的弱点或薄弱点,这些弱点可能被威胁利用造成安全事件的发生,从而对资产造成损害。
66、单项选择题 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A.验收
B.系统测评
C.检查
D.评审
点击查看答案
本题答案:B
本题解析:暂无解析
67、名词解释 RSA
点击查看答案
本题答案:RSA,一种公钥加密算法,是1977年由Rivest、
本题解析:试题答案RSA,一种公钥加密算法,是1977年由Rivest、Shamirh和Adleman开发的。RSA取名来自开发他们三者的名字。RSA是目前最有影响力的公钥加密算法,它能够抵抗到目前为止已知的所有密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法利用了陷门单向函数的一种可逆模指数运算,RSA的安全性基于大整数分解因子的困难性。
68、单项选择题 哪两个部门之间必须具有清晰的通信规程?()
A.人力资源部和安全部
B.人力资源部和会计部
C.人力资源部和信息技术部
D.信息技术部和会计部
点击查看答案
本题答案:C
本题解析:暂无解析
69、单项选择题 灾难的最好描述为()
A.有计划的行动
B.独立的事件
C.普通业务功能的重大中断
D.管理结构的变更
点击查看答案
本题答案:C
本题解析:暂无解析
70、填空题 访问控制策略可以划分为()和自主性访问策略。
点击查看答案
本题答案:强制性访问策略
本题解析:试题答案强制性访问策略
71、单项选择题 TCP/IP协议层次结构由()。
A.网络接口层、网络层组成
B.网络接口层、网络层、传输层组成
C.以上答案都不对
D.网络接口层、网络层、传输层和应用层组成
点击查看答案
本题答案:D
本题解析:暂无解析
72、单项选择题 变化驱动力(change driver)的一个例子是()
A.业务重新定位
B.一种新的基于Web的产品出价
C.重要的雇员失业和变少
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
73、单项选择题 当前的外包趋势日益成为一种安全关注,这是因为()
A.它可以消减成本
B.它可能要求实现虚拟专用网(VPN)
C.有可能减少对谁访问数据以及可能把数据存储在什么位置的控制
D.与美国相比,欧盟具有关于隐私的严格的法律
点击查看答案
本题答案:B
本题解析:暂无解析
74、问答题 试描述如何使入侵检测系统和防火墙协调工作。
点击查看答案
本题答案:首先安装防火墙,并制定相应的安全策略加以实施,从而完成
本题解析:试题答案首先安装防火墙,并制定相应的安全策略加以实施,从而完成对网络的第一层保护。入侵检测系统处于防火墙之后对网络活动进行实时检测。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则过滤从主机网卡到网线上的流量,提供实时报警。网络管理员分析入侵检测系统留下的记录,更新入侵检测系统和防火墙的安全策略,以提高系统的安全性。
75、填空题 数据库故障主要包括()、()、()、()四种。
点击查看答案
本题答案:事物内部的故障;系统范围内的故障;介质故障;计算机病毒和黑客
本题解析:试题答案事物内部的故障;系统范围内的故障;介质故障;计算机病毒和黑客
76、填空题 域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息。
点击查看答案
本题答案:主机名字;地址
本题解析:试题答案主机名字;地址
77、名词解释 转嫁风险
点击查看答案
本题答案:也称作RiskAssignment。将风险全部或者部分
本题解析:试题答案也称作RiskAssignment。将风险全部或者部分地转移到其他责任方,例如购买商业保险。
78、单项选择题 格式化硬盘驱动器不能执行下面哪些任务?()
A.使驱动器上以前的数据是不可恢复的
B.不能使驱动器上以前的数据是不可恢复的
C.允许清除操作系统的安装
D.未经授权的第三方可以恢复驱动器上以前的数据
点击查看答案
本题答案:A
本题解析:暂无解析
79、单项选择题 在面试期间,应该让工作候选人参观()
A.完整的设施
B.除非得到授权,才能参观公共区域
C.服务器室
D.布线室
点击查看答案
本题答案:B
本题解析:暂无解析
80、单项选择题 选择采纳ISO17799框架的组织必须()
A.使用建议的每个策略、标准和准则
B.为每个安全领域才创建策略
C.评估推荐标准并根据需要自定义它
D.向国际标准组织登记
点击查看答案
本题答案:B
本题解析:暂无解析
81、多项选择题 以下哪些是涉密信息系统开展分级保护工作的环节()。
A、系统测评
B、系统定级
C、系统审批
D、方案设计
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
82、问答题 什么是访问控制?访问控制包括哪几个要素?
点击查看答案
本题答案:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进
本题解析:试题答案访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。
主体:是可以对其它实体施加动作的主动实体,简记为S。
客体:是接受其他实体访问的被动实体,简记为O。
控制策略:是主体对客体的操作行为集和约束条件集,简记为KS。
83、多项选择题 常见的网络攻击类型有()。
A.被动攻击
B.协议攻击
C.主动攻击
D.物理攻击
点击查看答案
本题答案:A, C
本题解析:暂无解析
84、填空题 网络安全机密性的主要防范措施是()
点击查看答案
本题答案:密码技术
本题解析:试题答案密码技术
85、名词解释 信息安全事故
点击查看答案
本题答案:一个信息安全事故由单个的或一系列的有害或意外信息安全事
本题解析:试题答案一个信息安全事故由单个的或一系列的有害或意外信息安全事件组成,它们具有损害业务运作和威胁信息安全的极大的可能性。
86、单项选择题 下面哪些是多因子身份验证的例子?()
A.使用密码
B.使用令牌
C.使用指纹扫描
D.以上都不是
点击查看答案
本题答案:D
本题解析:暂无解析
87、单项选择题 系统审计控制是ISO17799:2000哪个安全领域的一部分?()
A.合规性
B.访问控制
C.审计控制
D.组织安全
点击查看答案
本题答案:B
本题解析:暂无解析
88、单项选择题 下面哪些不是事件响应和恢复的目标?()
A.遏制
B.根除
C.恢复
D.采购
点击查看答案
本题答案:D
本题解析:暂无解析
89、多项选择题 域名解析主要作用是什么?()
A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
90、名词解释 人员资产
点击查看答案
本题答案:承担特定职能和责任的人员
本题解析:试题答案承担特定职能和责任的人员
91、名词解释 肉鸡
点击查看答案
本题答案:被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它
本题解析:试题答案被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它做任何事情,就像傀儡。
92、问答题 完整的PKI应用系统包括哪些部分?
点击查看答案
本题答案:(1)认证机构(2)注册机构(3)证书目录(4)管理协议(5
本题解析:试题答案(1)认证机构(2)注册机构(3)证书目录(4)管理协议(5)操作协议(6)个人安全环境
93、填空题 Web面临的威胁包含()、()、()。
点击查看答案
本题答案:客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端
本题解析:试题答案客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端安全问题
94、填空题 密码体制从原理上可分为()和()两大类。
点击查看答案
本题答案:单钥密码体制;双钥密码体制
本题解析:试题答案单钥密码体制;双钥密码体制
95、名词解释 物理威胁
点击查看答案
本题答案:IT设备的物理威胁包括供电和制冷问题、人为错误或恶意破
本题解析:试题答案IT设备的物理威胁包括供电和制冷问题、人为错误或恶意破坏、火灾、泄露及空气质量等威胁。
96、多项选择题 目前我国计算机网络按照处理内容可划分哪些类型?()
A.党政机关内网
B.涉密网络
C.互联网
D.非涉密网络
点击查看答案
本题答案:A, B
本题解析:暂无解析
97、多项选择题 以下计算机系列中,属于巨型计算机是()。
A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
98、名词解释 蜜罐
点击查看答案
本题答案:一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值
本题解析:试题答案一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值就在于对这些攻击活动进行监视、检测和分析。
99、多项选择题 以下属于光学方式存储信息的设备的是()。
A、软盘
B、硬盘
C、DVD
D、CD
点击查看答案
本题答案:C, D
本题解析:暂无解析
100、单项选择题 有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()
A.保险
B.计费
C.保障
D.可用性
点击查看答案
本题答案:C
本题解析:暂无解析
101、多项选择题 以下哪些是政府系统信息安全检查的主要内容()?
A.信息安全组织机构
B.日常信息安全管理
C.信息安全经费保障
D.技术防护手段建设
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
102、名词解释 网页篡改
点击查看答案
本题答案:是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑
本题解析:试题答案是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。
103、填空题 防火墙一般使用()、()和()三种验证方式。
点击查看答案
本题答案:用户身份验证;客户身份验证;基于会话的身份验证
本题解析:试题答案用户身份验证;客户身份验证;基于会话的身份验证
104、名词解释 接受风险(Accept Risk)
点击查看答案
本题答案:在实施了其他风险应对措施之后,对于残留的风险,组织可以
本题解析:试题答案在实施了其他风险应对措施之后,对于残留的风险,组织可以选择接受,即所谓的无作为
105、问答题 按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?
点击查看答案
本题答案:对称密码体制(单钥密码体制)和非对称密码体制(公钥密码
本题解析:试题答案对称密码体制(单钥密码体制)和非对称密码体制(公钥密码体制)。流密码和分组密码。
106、名词解释 信用卡的清算
点击查看答案
本题答案:是指对信用卡的收付交易进行债权债务和损益的处理进程。<
本题解析:试题答案是指对信用卡的收付交易进行债权债务和损益的处理进程。
107、填空题 数字签名的目的是为了保证信息的()和()。
点击查看答案
本题答案:完整性;真实性
本题解析:试题答案完整性;真实性
108、单项选择题 执行背景检查的原因是()
A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C.查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型
点击查看答案
本题答案:A
本题解析:暂无解析
109、单项选择题 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A.拒绝服务攻击
B.口令破解
C.文件上传漏洞攻击
D.SQL注入攻击
点击查看答案
本题答案:C
本题解析:暂无解析
110、填空题 构筑堡垒主机的基本原则有()和().
点击查看答案
本题答案:最简化原则;预防原则
本题解析:试题答案最简化原则;预防原则
111、多项选择题 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()
A.人身安全
B.生活舒适
C.费用开支
D.商务活动
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
112、问答题 什么是安全机制?什么是安全服务?请简述两者间的关系。
点击查看答案
本题答案:安全机制是用来实施安全服务的机制。安全机制既可以是具体
本题解析:试题答案安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。X.800所定义的安全服务的标准为生产一些安全产品提供了一个参考方向与基础,也就是说安全产品必须包括安全服务中的一些特性才能称之为“安全的”,而安全机制则是为了制定安全服务所依循的基础。
113、填空题 保障网络信息完整性的主要方法有()、()、()、()、()。
点击查看答案
本题答案:协议;纠错编码方法;密码校验和方法;数字签名;公证
本题解析:试题答案协议;纠错编码方法;密码校验和方法;数字签名;公证
114、单项选择题 可以把组织的安全描述为()
A.把策略警卫派驻到正门入口
B.管理与安全相关的活动
C.要求雇员佩戴徽章
D.防弹玻璃
点击查看答案
本题答案:B
本题解析:暂无解析
115、单项选择题 SETA是下面哪一项的缩写词?()
A.安全教育传授意识
B.安全教育培训意识
C.安全教育告诉所有人
D.安全教育培训接受
点击查看答案
本题答案:B
本题解析:暂无解析
116、单项选择题 策略所有者(ownership)意味着所有者()
A.可以免费使用策略
B.保留对策略的权力并且可以销售它
C.负责维护策略文档
D.可以随意更改策略
点击查看答案
本题答案:C
本题解析:暂无解析
117、问答题 怎样实现信息安全?
点击查看答案
本题答案:信息安全主要通过以下三个方面:
A信息安全技
本题解析:试题答案信息安全主要通过以下三个方面:
A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
118、名词解释 入侵检测
点击查看答案
本题答案:对入侵行为的发觉。它通过对计算机网络或计算机系统中若干
本题解析:试题答案对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
119、单项选择题 目前最高的无线传输速度是()。
A.300Mbps
B.54Mbps
C.108Mbps
D.35Mbps
点击查看答案
本题答案:A
本题解析:暂无解析
120、单项选择题 业务连续性计划的首要目标是()
A.保险
B.可用性
C.账目书
D.身份验证
点击查看答案
本题答案:B
本题解析:暂无解析
121、问答题 请简述访问控制的概念及工作原理。
点击查看答案
本题答案:访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的
本题解析:试题答案访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分。在用户身份认证(如果必要)和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。
122、填空题 SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性 。
点击查看答案
本题答案:密码学;数字证书
本题解析:试题答案密码学;数字证书
123、名词解释 电子资金传输
点击查看答案
本题答案:电子资金传输就是电子支票系统,它通过刷除纸而支票,最大
本题解析:试题答案电子资金传输就是电子支票系统,它通过刷除纸而支票,最大限度地利用了当前银行系统的自动化潜力。
124、问答题 什么是业务流分析?它有什么危害?
点击查看答案
本题答案:通过对系统进行长期监听,利用统计分析方法诸如通信频度、
本题解析:试题答案通过对系统进行长期监听,利用统计分析方法诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息规律。
125、名词解释 中国国家金融网
点击查看答案
本题答案:中国金融系统各部门公用、支持多种金融应用系统的计算机通
本题解析:试题答案中国金融系统各部门公用、支持多种金融应用系统的计算机通信网络,是未来中国金融系统“信息高速公路”,为中国金融系统各部门提供金融信息传输服务。
126、单项选择题 在线的生产数据应当()
A.只在生产服务器上使用
B.在生产服务器和测试服务器上使用
C.只在测试服务器上使用
D.测试服务器和生产服务器都不能使用
点击查看答案
本题答案:A
本题解析:暂无解析
127、单项选择题 允许雇主请求下面哪些记录?()
A.私人医疗记录
B.卷封的犯罪记录
C.基本军事服务记录
D.保密的心理健康记录
点击查看答案
本题答案:C
本题解析:暂无解析
128、单项选择题 下面哪些不是合理的访问控制安全的原则?()
A.知情权
B.默认允许全部
C.最少特权
D.默认拒绝全部
点击查看答案
本题答案:B
本题解析:暂无解析
129、问答题 证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。
点击查看答案
本题答案:(1)定期发布CRL的模式(2)分时发布CRL的模式(
本题解析:试题答案(1)定期发布CRL的模式(2)分时发布CRL的模式(3)分时分段发布CRL的模式(4)Delta-CRL的发布模式
130、单项选择题 下面哪些是防病毒解决方案的一部分?()
A.引擎和定义文件
B.处理者
C.特洛伊木马
D.病毒
点击查看答案
本题答案:A
本题解析:暂无解析
131、填空题 常用的保密数据包括()、()、()、()。
点击查看答案
本题答案:防侦收;防辐射;信息加密;物理保密
本题解析:试题答案防侦收;防辐射;信息加密;物理保密
132、单项选择题 数字签名包括()。
A.以上答案都不对
B.签署和验证两个过程
C.验证过程
D.签署过程
点击查看答案
本题答案:B
本题解析:暂无解析
133、多项选择题 下列攻击中,能导致网络瘫痪的有()。
A.SQL攻击
B.电子邮件攻击
C.拒绝服务攻击
D.XSS攻击
点击查看答案
本题答案:B, C
本题解析:暂无解析
134、名词解释 实物资产
点击查看答案
本题答案:计算机和通信设备,磁介质,电源和空调等技术性设备,家具
本题解析:试题答案计算机和通信设备,磁介质,电源和空调等技术性设备,家具,场所
135、名词解释 认证中心
点击查看答案
本题答案:是电子商务的一个核心环节,是在电子交易中承担网上安全电
本题解析:试题答案是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务机构。
136、名词解释 身份认证
点击查看答案
本题答案:计算机网络中确认操作者身份的过程。身份认证可分为用户与主机间
本题解析:试题答案计算机网络中确认操作者身份的过程。身份认证可分为用户与主机间的认证和主机与主机之间的认证,用户与主机之间的认证可以基于如下一个或几个因素:用户所知道的东西:例如口令、密码等,用户拥有的东西,例如印章、智能卡(如信用卡等);用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。
137、多项选择题 下列哪些是无线网络相对于有线网络的优势()。
A、安全性更高
B、维护费用低
C、可扩 展性更好
D、灵活度高
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
138、填空题 DES算法的密钥为()位,实际加密时仅用到其中的()位。
点击查看答案
本题答案:64;56
本题解析:试题答案64;56
139、填空题 SET交易涉及()、()、()三种实体。
点击查看答案
本题答案:持卡人;商户;金融机构
本题解析:试题答案持卡人;商户;金融机构
140、名词解释 路由劫持
点击查看答案
本题答案:是指通过欺骗方式列改路由信息,以导致用户无法访问正确的
本题解析:试题答案是指通过欺骗方式列改路由信息,以导致用户无法访问正确的目标,或导致用户的访问流量绕行黑客设定的路径,以达到不正当的目的。
141、问答题 什么是入侵检测,它是否可以作为一种安全策略单独使用?
点击查看答案
本题答案:入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算
本题解析:试题答案入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络 活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。
142、问答题 杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?
点击查看答案
本题答案:穷举攻击、生日攻击和中途相遇攻击。
本题解析:试题答案穷举攻击、生日攻击和中途相遇攻击。
143、填空题 电子交易所需的密码技术有()、()、()、()、()、()等。
点击查看答案
本题答案:对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥
本题解析:试题答案对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥认证技术;双重签名加密技术
144、单项选择题 下列哪些是信息系统的最佳例子?()
A.路由器
B.桌面计算机
C.传真机
D.SQL数据库服务器
点击查看答案
本题答案:D
本题解析:暂无解析
145、问答题 请简要说明灾难备份三要素的含义。
点击查看答案
本题答案:一是系统中的部件、数据都具有冗余性,即一个系统发生故障,另一
本题解析:试题答案一是系统中的部件、数据都具有冗余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;二是具有长距离性,因为灾害总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾害全部破坏;三是灾难备份系统追求全方位的数据复制。
146、填空题 使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。
点击查看答案
本题答案:HTTP;FTP;E-mail;RPC;NFS
本题解析:试题答案HTTP;FTP;E-mail;RPC;NFS
147、填空题 网络信息系统的安全缺陷通常包括()、()以及()三种。
点击查看答案
本题答案:物理网络的安全缺陷;过程网络的安全缺陷;通信链路安全缺陷
本题解析:试题答案物理网络的安全缺陷;过程网络的安全缺陷;通信链路安全缺陷
148、单项选择题 信息所有者负责()
A.维护存储、处理和传输信息的系统
B.保护信息和使用该信息收获的业务成功
C.保护用于访问数据信息的人员和过程
D.以上都是
点击查看答案
本题答案:B
本题解析:暂无解析
149、名词解释 恶意代码
点击查看答案
本题答案:恶意代码是指未经授权的情况下,在信息系统中安装,执行以
本题解析:试题答案恶意代码是指未经授权的情况下,在信息系统中安装,执行以达到不正当目的程序
150、填空题 数据库系统具有的特征有()、()、()、()。
点击查看答案
本题答案:数据独立性;数据共享性;数据冗余度小;数据的保存和移植
本题解析:试题答案数据独立性;数据共享性;数据冗余度小;数据的保存和移植
151、名词解释 DMZ
点击查看答案
本题答案:俗称的非军事区,与军事区和信任区相对应,作用是把WEB
本题解析:试题答案俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。
152、单项选择题 创建用户账户属于访问控制的哪一部分?()
A.用户访问管理
B.用户可追究性管理
C.用户责任
D.最终用户管理
点击查看答案
本题答案:A
本题解析:暂无解析
153、单项选择题 下面关于电子邮件恶作剧的陈述中哪些是正确的?()
A.它比病毒感染的电子邮件的危险性要小一些
B.它与病毒感染的电子邮件一样危险
C.它包含恶意代码
D.它包含恶意附件
点击查看答案
本题答案:B
本题解析:暂无解析
154、单项选择题 “仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()
A.敏感
B.不保密
C.敏感但不保密
D.保密
点击查看答案
本题答案:C
本题解析:暂无解析
155、名词解释 威胁
点击查看答案
本题答案:威胁是指可能对资产或组织造成损害的事故的潜在原因。
本题解析:试题答案威胁是指可能对资产或组织造成损害的事故的潜在原因。
156、填空题 网络访问控制通常由()实现
点击查看答案
本题答案:防火墙
本题解析:试题答案防火墙
157、单项选择题 下列哪些关于软件的说法是正确的?()
A.软件的beta版本应当安装在在线服务器上
B.软件的稳定版本应当安装在在线服务器上
C.软件的beta版本应当安装在测试服务器上
D.软件的beta版和稳定版都可以安装在测试服务器上
点击查看答案
本题答案:A
本题解析:暂无解析
158、单项选择题 RADIUS的主要功能是()
A.验证远程用户的身份
B.指派文件级访问权限
C.创建新账户
D.加密数据
点击查看答案
本题答案:A
本题解析:暂无解析
159、名词解释 信息认证(消息鉴别)
点击查看答案
本题答案:消息认证就是验证消息的完整性。当接收方收到发送方的报文
本题解析:试题答案消息认证就是验证消息的完整性。当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。
160、名词解释 间谍软件
点击查看答案
本题答案:一种能够在用户不知情的情况下,在其电脑上安装后门、收集
本题解析:试题答案一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。
161、填空题 防火墙按体系结构可以分为()、()、()和通过混合组合而衍生的其他结构的防火墙。
点击查看答案
本题答案:屏蔽主机防火墙;屏蔽子网防火墙;多宿主主机防火墙
本题解析:试题答案屏蔽主机防火墙;屏蔽子网防火墙;多宿主主机防火墙
162、填空题 基于密钥的算法通常有()和()两类。
点击查看答案
本题答案:对称加密算法;非对称加密算法
本题解析:试题答案对称加密算法;非对称加密算法
163、单项选择题 下面哪些不是恶意软件深度防护战略的一部分?()
A.严重性意识
B.预防控制
C.检测控制
D.便携式存储设备
点击查看答案
本题答案:D
本题解析:暂无解析
164、单项选择题 提升或改变敏感度的过程称为()
A.撤销密级
B.分类
C.重新分级
D.消极分类
点击查看答案
本题答案:C
本题解析:暂无解析
165、填空题 数字签名技术是()和()相结合的产物。
点击查看答案
本题答案:公开密钥加密技术;报文分解函数
本题解析:试题答案公开密钥加密技术;报文分解函数
166、名词解释 降低风险
点击查看答案
本题答案:实施有效控制,将风险降低到可接受的程度,实际上就是力图
本题解析:试题答案实施有效控制,将风险降低到可接受的程度,实际上就是力图减小威胁发生的可能性和带来的影响。
167、单项选择题 下面哪一项不会被看做是“安全事件”?()
A.丧失保密性
B.破坏完整性
C.拒绝服务
D.用户密码过期
点击查看答案
本题答案:D
本题解析:暂无解析
168、名词解释 定量风险评估
点击查看答案
本题答案:试图从数字上对安全风险进行分析评估的一种方法。
本题解析:试题答案试图从数字上对安全风险进行分析评估的一种方法。
169、填空题 非对称密码技术也称为()密码技术
点击查看答案
本题答案:公钥
本题解析:试题答案公钥
170、名词解释 网络黑客
点击查看答案
本题答案:拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
本题解析:试题答案拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
171、填空题 数字水印技术的特点是()()()
点击查看答案
本题答案:不可知觉性;安全性;稳健性
本题解析:试题答案不可知觉性;安全性;稳健性
172、填空题 数据完整性包括数据的()、()和().
点击查看答案
本题答案:正确性;有效性;一致性
本题解析:试题答案正确性;有效性;一致性
173、填空题 WindowsNT/2000安全模型主要由()、()、()和()构成。
点击查看答案
本题答案:登录过程;本地安全认证;安全帐号管理器;安全参考监督器
本题解析:试题答案登录过程;本地安全认证;安全帐号管理器;安全参考监督器
174、问答题 网络攻击的途径有哪些?
点击查看答案
本题答案:网络攻击的途径可分为以下几种:①针对端口攻击;②针对服
本题解析:试题答案网络攻击的途径可分为以下几种:①针对端口攻击;②针对服务攻击;③针对第三方软件攻击;④Dos攻击;⑤针对系统攻击;⑥口令攻击;⑦欺骗。
175、单项选择题 威胁()漏洞。
A.暴露
B.利用
C.加剧
D.解除
点击查看答案
本题答案:B
本题解析:暂无解析
176、单项选择题 外部安全专家可能包括()
A.认证的信息系统安全专业人士(CISSP)
B.法律执行官
C.以前是黑客现在则变成正在的安全顾问的人
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
177、单项选择题 安全周界是()
A.设施周围最宽的假想圈
B.保护屏障
C.周围的安全报警器可以监视活动的区域
D.以上都不是
点击查看答案
本题答案:A
本题解析:暂无解析
178、填空题 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。
点击查看答案
本题答案:保密性;数据完整性;不可抵赖性;交易者身份的确定性
本题解析:试题答案保密性;数据完整性;不可抵赖性;交易者身份的确定性
179、问答题 你认为对信息安全进行立法有 何作用?
点击查看答案
本题答案:(1)有利于提高人们的安全意识;
(2)可以
本题解析: 试题答案(1)有利于提高人们的安全意识;
(2)可以促进信息安全内容的标准化;
(3)对信息安全提供足够的法律保障。
180、问答题 密码学发展分为哪几个阶段?各自的特点是什么?
点击查看答案
本题答案:第一个阶段:从几千年前到1949年。
古典加
本题解析:试题答案第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。标志:Shannon发表“CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道
主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“NewDirectionsofCryptography” 开创了公钥密码学的新纪元。
181、名词解释 蠕虫(Worm)
点击查看答案
本题答案:是指能自我复制和广泛传播,以占用系统和网络资源为主要目
本题解析:试题答案是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意代码。按照传播途径,蠕虫可进一步分为:邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞利用蠕虫和其它蠕虫五类。
182、单项选择题 信息系统的恢复责任一般分配给?()
A.业务连续性组
B.信息安全管理人员
C.信息技术管理部门
D.法规事务主管
点击查看答案
本题答案:C
本题解析:暂无解析
183、单项选择题 实现后向应用系统添加安全控制()
A.正常:这就是添加它们的时机
B.不是件好事:它们应当从开始即已开发
C.不是件好事:它们应当在开发的半途即已开发
D.不是件好事:安全控制不应当添加到应用程序中,因为它们在操作系统层进行处理
点击查看答案
本题答案:B
本题解析:暂无解析
184、单项选择题 以下关于国内信息化发展的描述,错误的是()。
A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
点击查看答案
本题答案:D
本题解析:暂无解析
185、单项选择题 哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?()
A.热站
B.温站
C.冷站
D.非现场站
点击查看答案
本题答案:B
本题解析:暂无解析
186、多项选择题 以下哪些是Linux系统的优点()?
A.代码开源、安全性好
B.系统稳定
C.性能高效、绿色环保
D.完全免费
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
187、单项选择题 应该把权威声明发布和分发给()
A.董事会
B.用户团体
C.供应商
D.上面都是
点击查看答案
本题答案:D
本题解析:暂无解析
188、填空题 信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。
点击查看答案
本题答案:保密性
本题解析:试题答案保密性
189、单项选择题 关键程度评级用于()
A.确定信息资产的重要性
B.测试防护的力量
C.确定替换成本
D.以上都不是
点击查看答案
本题答案:A
本题解析:暂无解析
190、名词解释 网上银行中心
点击查看答案
本题答案:是在因特网与传统银行业务处理系统之间安全地转发网上银行
本题解析:试题答案是在因特网与传统银行业务处理系统之间安全地转发网上银行请求和处理结果的平台。
191、名词解释 灾难备份
点击查看答案
本题答案:所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的
本题解析:试题答案所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
192、填空题 ()是第一个直接攻击和破坏硬件的计算机病毒。
点击查看答案
本题答案:CIH病毒
本题解析:试题答案CIH病毒
193、单项选择题 所有用户都知道如何执行下面哪些任务是重要的?()
A.调查安全事件
B.从安全事件中恢复
C.报告安全事件
D.以上都是
点击查看答案
本题答案:C
本题解析:暂无解析
194、单项选择题 下面哪些是CPTED战略?()
A.自然监督
B.领土加固
C.自然访问控制
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
195、填空题 误用检测技术主要分为()、()、()、()、()几种类型。
点击查看答案
本题答案:专家系统误用检测;特征分析误用检测;模型推理误用检测;条件概
本题解析:试题答案专家系统误用检测;特征分析误用检测;模型推理误用检测;条件概率误用检测;键盘监控误用检测
196、多项选择题 使用盗版软件的危害有()。
A、可能包含不健康的内容
B、可能携带计算机病毒
C、是违法的
D、得不到合理的售后服务
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
197、单项选择题 下列哪一个不是业务连续性计划的组件?()
A.采购
B.准备
C.响应
D.应急
点击查看答案
本题答案:A
本题解析:暂无解析
198、名词解释 软件资产
点击查看答案
本题答案:应用软件,系统软件,开发工具,公用程序
本题解析:试题答案应用软件,系统软件,开发工具,公用程序
199、单项选择题 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
A.8
B.5
C.6
D.10
点击查看答案
本题答案:D
本题解析:暂无解析
200、名词解释 PDCA
点击查看答案
本题答案:分别为(plan、do、check、action)计划
本题解析:试题答案分别为(plan、do、check、action)计划、实施、监控、改进。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
管理学:信息安全》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。