微信扫下方二维码即可打包下载完整版《★管理学》题库题库试看结束后微信扫下方二维码即可打包下载完整版《管理学:信息安全》考试资料下载,在线测试     1、多项选择题给Word文件设置密码,可以设置的密码种类有()?             A.打开文件时的密码B.创建文件时的密码C.删除文件时的密码D.修改文件时的密码 点击查看答案 .. ">
设为首页    加入收藏

管理学:信息安全考试题(每日一练)
2018-12-21 01:10:45 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《管理学:信息安全》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、多项选择题  给Word文件设置密码,可以设置的密码种类有()?

A.打开文件时的密码
B.创建文件时的密码
C.删除文件时的密码
D.修改文件时的密码


点击查看答案


2、名词解释  电子商务环境


点击查看答案


3、单项选择题  《信息自由法案》允许任何人()

A.只通过提出要求即可访问所有的政府信息
B.访问所有的分类文档
C.在“知情权”的基础上访问分类文档
D.访问美国联邦机构的任何记录,除非官方声明文档不受该法案的支配


点击查看答案


4、问答题  怎样实现信息安全?


点击查看答案


5、名词解释  服务资产


点击查看答案


6、填空题  DES加密算法主要采用()和()的方法加密。


点击查看答案


7、填空题  在访问控制策略方面,计算机系统常采用()和()两种策略。


点击查看答案


8、填空题  入侵检测系统的检测分析技术主要分为()和()两大类。


点击查看答案


9、名词解释  子现金


点击查看答案


10、问答题  简述网络安全与信息安全的关系.


点击查看答案


11、单项选择题  通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()

A.灰鸽子程序
B.黑客程序
C.远程控制木马
D.摆渡型间谍木马


点击查看答案


12、单项选择题  创建用户账户属于访问控制的哪一部分?()

A.用户访问管理
B.用户可追究性管理
C.用户责任
D.最终用户管理


点击查看答案


13、名词解释  肉鸡


点击查看答案


14、问答题  什么是入侵检测,它是否可以作为一种安全策略单独使用?


点击查看答案


15、名词解释  蜜罐


点击查看答案


16、填空题  密码按密钥方式划分,可分为()式密码和()式密码。


点击查看答案


17、填空题  计算机病毒程序一般由()、()、()和()组成。


点击查看答案


18、多项选择题  智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()

A.人身安全
B.生活舒适
C.费用开支
D.商务活动


点击查看答案


19、名词解释  CIA


点击查看答案


20、单项选择题  发布的针对Web设计师的工作说明不应该包括()

A.工作名称
B.赔偿
C.公司正在使用的Web开发应用程序的版本
D.公司地理位置


点击查看答案


21、填空题  数字水印技术主要包括()()()


点击查看答案


22、单项选择题  给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()

A.知情权和最少特权
B.默认允许全部和知情权
C.最少特权
D.默认拒绝全部


点击查看答案


23、问答题  制定信息系统的安全策略通常采用哪些原则?


点击查看答案


24、单项选择题  雇员应该报告什么类型的事件?()

A.那些确认的事件
B.那些可疑的事件
C.A和B
D.A和B都不是


点击查看答案


25、单项选择题  信息分类系统用在下列哪些组织中?()

A.政府
B.军队
C.金融机构
D.以上都是


点击查看答案


26、多项选择题  下列攻击中,能导致网络瘫痪的有()。

A.SQL攻击
B.电子邮件攻击
C.拒绝服务攻击
D.XSS攻击


点击查看答案


27、问答题  请简述访问控制的概念及工作原理。


点击查看答案


28、问答题  数据库加密有哪些特点?


点击查看答案


29、单项选择题  移走财产策略的目的是什么?()

A.允许轻松、高效地移走报废的计算机
B.确保根据政府规章移走所有设备
C.确保根据美国联邦准则移走危险的计算机设备
D.确保可以立即确定设备、信息和/或软件的位置,并且防止它们被未经授权地移走


点击查看答案


30、多项选择题  以下属于光学方式存储信息的设备的是()。

A、软盘
B、硬盘
C、DVD
D、CD


点击查看答案


31、单项选择题  应该把权威声明发布和分发给()

A.董事会
B.用户团体
C.供应商
D.上面都是


点击查看答案


32、单项选择题  执行背景检查的原因是()

A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C.查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型


点击查看答案


33、单项选择题  RADIUS的主要功能是()

A.验证远程用户的身份
B.指派文件级访问权限
C.创建新账户
D.加密数据


点击查看答案


34、单项选择题  业务连续性计划的首要目标是()

A.保险
B.可用性
C.账目书
D.身份验证


点击查看答案


35、单项选择题  隔层数据电缆可以防止()

A.窃听
B.电风暴
C.电缆的干扰
D.火灾


点击查看答案


36、单项选择题  Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系 统配置进行更改的用户帐户是()。

A. 来宾账户
B.Guest账户
C.管理员账户
D.受限账户


点击查看答案


37、名词解释  灾难备份


点击查看答案


38、名词解释  ARP欺骗


点击查看答案


39、单项选择题  当组织提到“第三方”时,他们是指()

A.为政府办公室工作的独立候选人
B.任何未被组织直接雇用的人
C.任何不属于管理层成员的人
D.以上都不是


点击查看答案


40、单项选择题  下面哪些是多因子身份验证的例子?()

A.使用密码
B.使用令牌
C.使用指纹扫描
D.以上都不是


点击查看答案


41、多项选择题  一个常见的网络安全体系主要包括哪些部分?()

A.防护
B.恢复
C.响应
D.检测


点击查看答案


42、多项选择题  目前我国计算机网络按照处理内容可划分哪些类型?()

A.党政机关内网
B.涉密网络
C.互联网
D.非涉密网络


点击查看答案


43、单项选择题  彩色徽章的用途是()

A.使得访问者可以通过匹配颜色找到他们的目的地
B.使得观察者知道一周中的每一天匹配哪一种颜色
C.使得观察者知道访问者所需的适当监督级别
D.以上都不是


点击查看答案


44、问答题  什么是安全机制?什么是安全服务?请简述两者间的关系。


点击查看答案


45、单项选择题  故障转移发电机提供()

A.监视发电机是否出故障
B.给出故障的发电机供电
C.提示电源出故障
D.万一电源出故障就即时自动供电


点击查看答案


46、填空题  网络安全包括()、()和()三个层次。


点击查看答案


47、单项选择题  灾难响应的四步是()

A.检测—通知—宣布—启动
B.检测—宣布—通知—启动
C.通知—检测—宣布—启动
D.检测—通知—启动—宣布


点击查看答案


48、单项选择题  覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。

A.广域网
B.局域网
C.城域网
D.国际互联网


点击查看答案


49、单项选择题  SETA是下面哪一项的缩写词?()

A.安全教育传授意识
B.安全教育培训意识
C.安全教育告诉所有人
D.安全教育培训接受


点击查看答案


50、填空题  网络访问控制通常由()实现


点击查看答案


51、名词解释  非授权访问


点击查看答案


52、多项选择题  对可用性的一些威胁包括(选择两项)()

A.由于自然灾难而丧失处理能力
B.由于人为错误而造成丧失处理能力
C.由于事故而造成人员损失
D.由于未经授权的事件而使声誉受损


点击查看答案


53、单项选择题  禁止访问一个人的工作不需要的信息是()

A.访问需要理念
B.需要监视理念
C.知情权理念
D.所需的信息过程理念


点击查看答案


54、填空题  计算机病毒的防治主要从()、()和()三方面来进行。


点击查看答案


55、填空题  数据库故障主要包括()、()、()、()四种。


点击查看答案


56、单项选择题  蹭网的主要目的是()?

A.节省上网费用内
B.信号干扰
C.信息窃听
D.拥塞攻击


点击查看答案


57、单项选择题  访问控制安全重点关注的是()

A.访问信息
B.访问设施
C.访问设备
D.以上都是


点击查看答案


58、名词解释  域名劫持


点击查看答案


59、名词解释  消息认证码(消息鉴别码)


点击查看答案


60、问答题  没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?


点击查看答案


61、名词解释  身份认证


点击查看答案


62、单项选择题  欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()

A.环境的
B.逻辑的
C.恶意行为
D.自然的


点击查看答案


63、问答题  列举TCP/IP各层都提供了哪些安全协议。


点击查看答案


64、填空题  密钥的管理需要借助于()、()、()、()、()等技术。


点击查看答案


65、多项选择题  域名解析主要作用是什么?()

A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字


点击查看答案


66、单项选择题  在网络安全体系构成要素中“响应”指的是()。

A.环境响应和技术响应
B.一般响应和应急响应
C.系统响应和网络响应
D.硬件响应和软件响应


点击查看答案


67、名词解释  网络黑客


点击查看答案


68、单项选择题  威胁()漏洞。

A.暴露
B.利用
C.加剧
D.解除


点击查看答案


69、单项选择题  大多数组织限制下面哪些人访问敏感数据?()

A.执行官
B.信息所有者
C.具有经过证实的“知情权”的用户
D.供应商


点击查看答案


70、填空题  509数字证书包括()、()、()三个可选的鉴别过程。


点击查看答案


71、填空题  误用检测技术主要分为()、()、()、()、()几种类型。


点击查看答案


72、单项选择题  回退策略指()

A.应用系统使用软件的之前版本重新加载的时候
B.应用系统使用软件的beta版本重新加载的时候
C.应用系统恢复为按照补丁之前的状态
D.应用系统打补丁的时候


点击查看答案


73、名词解释  资金流


点击查看答案


74、多项选择题  防范端口扫描、漏洞扫描和网络监听的措施有()。

A.关闭一些不常用的端口
B.定期更新系统或打补丁
C.对网络上传输的信息进行加密
D.安装防火墙


点击查看答案


75、问答题  什么是访问控制?访问控制包括哪几个要素?


点击查看答案


76、填空题  PGP是一个基于()公钥加密体系的邮件加密软件。


点击查看答案


77、问答题  网络攻击的途径有哪些?


点击查看答案


78、填空题  密钥管理的种类包括()、()、()、()。


点击查看答案


79、填空题  保障网络信息完整性的主要方法有()、()、()、()、()。


点击查看答案


80、单项选择题  信息所有者负责()

A.维护存储、处理和传输信息的系统
B.保护信息和使用该信息收获的业务成功
C.保护用于访问数据信息的人员和过程
D.以上都是


点击查看答案


81、填空题  密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。


点击查看答案


82、填空题  构筑堡垒主机的基本原则有()和().


点击查看答案


83、填空题  入侵监测系统通常分为基于()和基于()两类


点击查看答案


84、名词解释  安全保护能力


点击查看答案


85、名词解释  网页篡改


点击查看答案


86、填空题  信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。


点击查看答案


87、名词解释  灾难恢复


点击查看答案


88、单项选择题  当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()

A.所有的事件都具有相同的严重性级别:重要
B.每个事件都具有不同的严重性级别,并且不能按照严重程度来分类
C.在所有事情中都应该涉及执行管理层
D.事件的严重性级别与何时应该报告事件无关


点击查看答案


89、单项选择题  以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?

A.蓝牙技术
B.HomeRF技术
C.UWB技术
D.ZigBee


点击查看答案


90、单项选择题  下面哪些陈述最好地描述了远程工作?()

A.通过电话讲话的雇员
B.使用手机访问Internet的雇员
C.在家中工作的雇员
D.使用移动设备的雇员


点击查看答案


91、名词解释  间谍软件


点击查看答案


92、名词解释  机密性


点击查看答案


93、名词解释  威胁


点击查看答案


94、单项选择题  下面关于电子邮件恶作剧的陈述中哪些是正确的?()

A.它比病毒感染的电子邮件的危险性要小一些
B.它与病毒感染的电子邮件一样危险
C.它包含恶意代码
D.它包含恶意附件


点击查看答案


95、问答题  信息安全基础设施由哪几部分构成?


点击查看答案


96、填空题  数据转储通常又可分为()和()。


点击查看答案


97、问答题  请简述VPN的概念、协议和工作原理。


点击查看答案


98、单项选择题  下列哪些关于加密术的说法是正确的?()

A.所有的加密方法都是等价的:只需选择一种并实现它
B.加密方法的选择必须依赖于足够强度的密钥
C.加密对于内部应用程序不需要。它只应当用于将网络内部与网络外部相连接的应用程序
D.加密术保证完整性和可用性,但不保证保密性


点击查看答案


99、单项选择题  物理安全控制应该由什么驱动?()

A.有根据的猜测
B.工业调查
C.风险分析
D.风险管理


点击查看答案


100、填空题  Web面临的威胁包含()、()、()。


点击查看答案


101、填空题  CA体系由()和()构成。


点击查看答案


102、多项选择题  对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?

A.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
C.对第五级信息系统,应当由国家指定的专门部门进行检查。
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。


点击查看答案


103、多项选择题  以下计算机系列中,属于巨型计算机是()。

A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机


点击查看答案


104、多项选择题  常见的网络攻击类型有()。

A.被动攻击
B.协议攻击
C.主动攻击
D.物理攻击


点击查看答案


105、多项选择题  下列哪些是无线网络相对于有线网络的优势()。

A、安全性更高
B、维护费用低
C、可扩展性更好
D、灵活度高


点击查看答案


106、问答题  请简要介绍网络扫描的一般过程。


点击查看答案


107、填空题  入侵检测技术根据检测对象的不同,可以分为基于主机和()两种


点击查看答案


108、填空题  网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和()


点击查看答案


109、多项选择题  以下哪些是涉密信息系统开展分级保护工作的环节()。

A、系统测评
B、系统定级
C、系统审批
D、方案设计


点击查看答案


110、单项选择题  设计安全策略的建议方法是()

A.恳请整个组织的人提供意见
B.在Internet上购买一组策略
C.指派一个人负责该认为
D.让夏季大学实习生负责这个项目


点击查看答案


111、填空题  DES算法的密钥为()位,实际加密时仅用到其中的()位。


点击查看答案


112、单项选择题  变化驱动力(change driver)的一个例子是()

A.业务重新定位
B.一种新的基于Web的产品出价
C.重要的雇员失业和变少
D.以上都是


点击查看答案


113、单项选择题  设备安置是指()

A.如何把设备放在房间中
B.把设备放在什么位置
C.查看设备有多容易
D.看守敏感的设备


点击查看答案


114、单项选择题  下面哪一项不会被看做是“安全事件”?()

A.丧失保密性
B.破坏完整性
C.拒绝服务
D.用户密码过期


点击查看答案


115、单项选择题  CIA三元组中的三个原则是()

A.信心、一体化、可用性
B.一致性、完整性、身份验证
C.保密性、完整性、可用性
D.保密性、完整性、意识


点击查看答案


116、名词解释  接受风险(Accept Risk)


点击查看答案


117、填空题  数据库系统具有的特征有()、()、()、()。


点击查看答案


118、问答题  你认为对信息安全进行立法有何作用?


点击查看答案


119、单项选择题  事件响应测试应该()

A.仅在征得管理层同意的情况下进行
B.评估初始反应和报告过程
C.用于改进过程
D.以上都是


点击查看答案


120、单项选择题  下面哪些不是恶意软件深度防护战略的一部分?()

A.严重性意识
B.预防控制
C.检测控制
D.便携式存储设备


点击查看答案


121、单项选择题  社交工程技术()

A.永远不会涉及人
B.总会涉及人
C.重点关注防火墙
D.不是很有用


点击查看答案


122、单项选择题  对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()

A.输出验证
B.输入验证
C.输出测试
D.输入测试


点击查看答案


123、名词解释  重放攻击


点击查看答案


124、单项选择题  哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()

A.结构化预排
B.桌面模拟
C.并行或功能
D.全方位


点击查看答案


125、单项选择题  下面哪些是确定来自第三方的风险的策略的目标?()

A.影响第三方的合同签订
B.定义允许第三方对信息系统的访问类型
C.不鼓励公司雇佣外部承包商
D.使得合法的第三方更难以访问信息系统


点击查看答案


126、单项选择题  如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。

A.拒绝服务攻击
B.口令破解
C.文件上传漏洞攻击
D.SQL注入攻击


点击查看答案


127、名词解释  实物资产


点击查看答案


128、单项选择题  ASP提供了下列哪些服务?()

A.编程
B.应用服务提供商托管
C.抄录
D.以上都是


点击查看答案


129、单项选择题  数字签名包括()。

A.以上答案都不对
B.签署和验证两个过程
C.验证过程
D.签署过程


点击查看答案


130、名词解释  信息安全事故


点击查看答案


131、名词解释  信息安全事件


点击查看答案


132、单项选择题  在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?()

A.允许许多
B.都不允许
C.允许全部
D.禁止全部


点击查看答案


133、多项选择题  北斗卫星导航系统由什么组成?()

A.测试端
B.空间端
C.用户端
D.地面端


点击查看答案


134、名词解释  公开密钥密码体制


点击查看答案


135、填空题  数字签名技术实现的基础是()技术。


点击查看答案


136、单项选择题  对信息系统的访问包括()

A.网络访问
B.物理访问
C.A和B
D.A和B都不是


点击查看答案


137、单项选择题  业务连续性计划的最终批准应当交由()

A.业务连续性组
B.信息安全管理人员
C.信息技术主管
D.董事会或业务管理员


点击查看答案


138、名词解释  网上银行中心


点击查看答案


139、单项选择题  下列哪些关于数字签名的说法是正确的?()

A.数字签名只保证保密性
B.数字签名只保证完整性
C.数字签名保证完整性和认可
D.数字签名仅保证认可


点击查看答案


140、单项选择题  如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()

A.简单
B.分级
C.图形
D.流程图


点击查看答案


141、多项选择题  无线网络存在的威胁有()。

A、上网资源被占用
B、网络窃听或篡改攻击
C、信号干扰和拥塞攻击
D、企业个人安全意识淡薄,无线网络管理不善


点击查看答案


142、单项选择题  下面哪些是CPTED战略?()

A.自然监督
B.领土加固
C.自然访问控制
D.以上都是


点击查看答案


143、问答题  PMI与PKI的区别主要体现在哪些方面?


点击查看答案


144、问答题  证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。


点击查看答案


145、问答题  谈谈你对信息的理解.


点击查看答案


146、填空题  数字签名技术是()和()相结合的产物。


点击查看答案


147、问答题  请简要说明灾难备份三要素的含义。


点击查看答案


148、单项选择题  允许面试官把以下哪些方面展示给工作候选人?()

A.详细的客户列表
B.高级管理层的家庭电话号码
C.安全弱点
D.工作职位的职责和责任


点击查看答案


149、填空题  按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。


点击查看答案


150、问答题  什么是防火墙,它应具有什么基本功能?


点击查看答案


151、单项选择题  更改管理过程中的第一步是什么?()

A.正式的风险评估
B.ISO必须授权更改
C.系统所有者和数据所有者必须授权更改
D.CEO必须授权更改


点击查看答案


152、单项选择题  大数据中所说的数据量大是指数据达到了()级别?

A.MB
B.PB
C.KB
D.TB


点击查看答案


153、名词解释  数据资产


点击查看答案


154、填空题  

特洛伊木马主要的隐藏方法有()、()、()、()、()。


点击查看答案


155、名词解释  电子资金传输


点击查看答案


156、单项选择题  保护完整性的三种控制措施包括()

A.防火墙、病毒防护、校验和实用程序
B.防火墙、病毒防护、数字签名
C.防火墙、入侵检测、电子邮件加密
D.病毒防护、数字签名、用户培训


点击查看答案


157、问答题  BAC模型的含义是什么?


点击查看答案


158、单项选择题  实时数据为何不出现在测试服务器上?()

A.因为测试服务器上的数据可被破坏
B.因为测试服务器上的安全度量可能不会比在线服务器一样强壮
C.A和B
D.既非A也非B


点击查看答案


159、填空题  当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()。


点击查看答案


160、单项选择题  当事件发生时()

A.业务应该关闭
B.所有的计算机应该关机
C.应该锁上所有的门
D.应该使用定义的机制立即报告它


点击查看答案


161、填空题  DdoS的攻击过程主要分为()、()、()三个步骤。


点击查看答案


162、单项选择题  水、火和风是哪一类威胁的示例?()

A.恶意行为
B.环境的
C.逻辑的
D.技术的


点击查看答案


163、问答题  请简述对称密钥密码体制的概念与优缺点。


点击查看答案


164、单项选择题  谁应当在灾难发生时负责发操作命令?()

A.FBI
B.业务连续性组
C.董事长
D.信息安全管理人员


点击查看答案


165、单项选择题  下面哪些不是对信息进行分类的准则?()

A.信息不是公共知识或公共领域
B.信息对于组织没有价值
C.需要保护信息使之不会被组织外部那些人访问
D.信息受政府规章的支配


点击查看答案


166、单项选择题  测试环境应当()

A.总与在线环境一般精确
B.无论何时都尽可能地便宜
C.尽可能地接近在线环境并且仍是节省成本的
D.包括用于真实世界安装的真实模拟的实时数据


点击查看答案


167、多项选择题  以下哪些是Linux系统的优点()?

A.代码开源、安全性好
B.系统稳定
C.性能高效、绿色环保
D.完全免费


点击查看答案


168、单项选择题  哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?()

A.热站
B.温站
C.冷站
D.非现场站


点击查看答案


169、填空题  一般的木马程序都利用()协议,采用()结构。


点击查看答案


170、填空题  网络安全的研究领域,一般大致可以分为()、()、()三个领域。


点击查看答案


171、填空题  非对称密码技术也称为()密码技术


点击查看答案


172、填空题  SYNFlood这种DoS攻击的防范措施主要有()、()、()、()。


点击查看答案


173、填空题  PGP内核使用()算法来压缩加密前的明文。


点击查看答案


174、单项选择题  当长条状的二轴晶矿物颗粒(或切片)在正交偏光镜下处于最亮的位置(II,IV象限)时,插入石膏试板,矿片干涉级序降低,与该切面长轴一致光率体椭圆半径长轴应为()。

A、No
B、Np
C、Ng
D、Ne


点击查看答案


175、单项选择题  不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()

A.CEO
B.ISO
C.他们的直接经理
D.他们的部门经理


点击查看答案


176、单项选择题  就信息安全来说,RBAC代表()

A.基于规则的身份验证控制
B.基于角色的授权控制
C.基于角色的访问控制
D.基于规则的访问控制


点击查看答案


177、单项选择题  下一代互联网的标志是?()

A.物流网
B.IPv6
C.云计算
D.IPv4


点击查看答案


178、单项选择题  目前国内对信息安全人员的资格认证为()。

A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是


点击查看答案


179、问答题  为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?


点击查看答案


180、填空题  DOS病毒的绝大部分是感染DOS可执行文件,如()、()、()等文件。


点击查看答案


181、问答题  密码学发展分为哪几个阶段?各自的特点是什么?


点击查看答案


182、单项选择题  业务连续性计划组的任务包括所有下列行为,除了()

A.测试计划
B.启动计划
C.提供卓越的领导
D.审计计划


点击查看答案


183、填空题  访问控制策略可以划分为()和自主性访问策略。


点击查看答案


184、问答题  威胁信息系统安全的来源有哪几类?


点击查看答案


185、名词解释  DMZ


点击查看答案


186、问答题  个好的防火墙应该具备那些特征?


点击查看答案


187、问答题  安全指标的概念?


点击查看答案


188、填空题  网络信息系统的安全缺陷通常包括()、()以及()三种。


点击查看答案


189、名词解释  弱点


点击查看答案


190、填空题  按照网络覆盖的地理范围大小,计算机网络可分为()、()和()


点击查看答案


191、填空题  一个邮件系统的传输包含()、()及()三大部分。


点击查看答案


192、单项选择题  以下关于国内信息化发展的描述,错误的是()。

A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。


点击查看答案


193、填空题  ()是第一个直接攻击和破坏硬件的计算机病毒。


点击查看答案


194、填空题  电子交易所需的密码技术有()、()、()、()、()、()等。


点击查看答案


195、名词解释  认证中心


点击查看答案


196、名词解释  信息认证(消息鉴别)


点击查看答案


197、单项选择题  允许雇主请求下面哪些记录?()

A.私人医疗记录
B.卷封的犯罪记录
C.基本军事服务记录
D.保密的心理健康记录


点击查看答案


198、填空题  访问控制主要有两种类型()访问控制和()访问控制。


点击查看答案


199、填空题  SET交易涉及()、()、()三种实体。


点击查看答案


200、填空题  确定井壁取心的含油级别时,应充分考虑钻井液的()及()、()污染的影响。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《管理学:信息安全》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇二甲苯装置操作工:二甲苯装置操..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询