手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、多项选择题 给Word文件设置密码,可以设置的密码种类有()?
A.打开文件时的密码
B.创建文件时的密码
C.删除文件时的密码
D.修改文件时的密码
点击查看答案
本题答案:A, D
本题解析:暂无解析
2、名词解释 电子商务环境
点击查看答案
本题答案:电子商务环境是完成电子商务活动所依赖的内、外部环境,要
本题解析:试题答案电子商务环境是完成电子商务活动所依赖的内、外部环境,要求公共联网络上应该跑信息流,物质流和资金流,至少要涉及到用户,商家和金融机构三个部分。
3、单项选择题 《信息自由法案》允许任何人()
A.只通过提出要求即可访问所有的政府信息
B.访问所有的分类文档
C.在“知情权”的基础上访问分类文档
D.访问美国联邦机构的任何记录,除非官方声明文档不受该法案的支配
点击查看答案
本题答案:D
本题解析:暂无解析
4、问答题 怎样实现信息安全?
点击查看答案
本题答案:信息安全主要通过以下三个方面:
A信息安全技
本题解析:试题答案信息安全主要通过以下三个方面:
A信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;
B信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C信息安全相关的法律:法律可以使人们了解在信息安全的管理和应用中什么是违法行为,自觉遵守法律而不进行违法活动。法律在保护信息安全中具有重要作用对于发生的违法行为,只能依靠法律进行惩处,法律是保护信息安全的最终手段。同时,通过法律的威慑力,还可以使攻击者产生畏惧心理,达到惩一警百、遏制犯罪的效果。
5、名词解释 服务资产
点击查看答案
本题答案:计算和通信服务,其他技术性服务,例如供暖、照明、水电、
本题解析:试题答案计算和通信服务,其他技术性服务,例如供暖、照明、水电、UPS等
6、填空题 DES加密算法主要采用()和()的方法加密。
点击查看答案
本题答案:替换;移位
本题解析:试题答案替换;移位
7、填空题 在访问控制策略方面,计算机系统常采用()和()两种策略。
点击查看答案
本题答案:自主访问控制;强制访问控制
本题解析:试题答案自主访问控制;强制访问控制
8、填空题 入侵检测系统的检测分析技术主要分为()和()两大类。
点击查看答案
本题答案:异常检测;误用检测
本题解析:试题答案异常检测;误用检测
9、名词解释 子现金
点击查看答案
本题答案:又称数字现金,是一种表现的加密序列数,可以用来表示现实
本题解析:试题答案又称数字现金,是一种表现的加密序列数,可以用来表示现实中的各种金额的币值。
10、问答题 简述网络安全与信息安全的关系.
点击查看答案
本题答案:网络安全指信息在整个生命周期中需要保持机密性、完整性和
本题解析:试题答案网络安全指信息在整个生命周期中需要保持机密性、完整性和可用性,即“CIA”;也包括了保证信息在网络环境中的安全性。而网络安全指的是通过各种技术或设备,保证网络环境的持续、可靠、安全的运行,为信息安全提供平台的保证。因此,网络安全只是信息安全范畴中的一部分。
11、单项选择题 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
A.灰鸽子程序
B.黑客程序
C.远程控制木马
D.摆渡型间谍木马
点击查看答案
本题答案:D
本题解析:暂无解析
12、单项选择题 创建用户账户属于访问控制的哪一部分?()
A.用户访问管理
B.用户可追究性管理
C.用户责任
D.最终用户管理
点击查看答案
本题答案:A
本题解析:暂无解析
13、名词解释 肉鸡
点击查看答案
本题答案:被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它
本题解析:试题答案被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它做任何事情,就像傀儡。
14、问答题 什么是入侵检测,它是否可以作为一种安全策略单独使用?
点击查看答案
本题答案:入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算
本题解析:试题答案入侵检测是指对入侵行为的发觉。它通过在计算机网络或计算机系统中的若干关键点收集信息并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统则是是完成入侵检测功能的软件、硬件及其组合它试图检测、识别和隔离“入侵”企图或计算机的不恰当未授权使用。入侵监测系统一般处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作,一般不作为一种安全策略单独使用。
15、名词解释 蜜罐
点击查看答案
本题答案:一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值
本题解析:试题答案一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值就在于对这些攻击活动进行监视、检测和分析。
16、填空题 密码按密钥方式划分,可分为()式密码和()式密码。
点击查看答案
本题答案:对称;非对称
本题解析:试题答案对称;非对称
17、填空题 计算机病毒程序一般由()、()、()和()组成。
点击查看答案
本题答案:感染模块;触发模块;破坏模块;主控模块
本题解析:试题答案感染模块;触发模块;破坏模块;主控模块
18、多项选择题 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()
A.人身安全
B.生活舒适
C.费用开支
D.商务活动
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
19、名词解释 CIA
点击查看答案
本题答案:分别为(Confidentiality、Integri
本题解析:试题答案分别为(Confidentiality、Integrity、Availability)保密性、完整性、可用性
20、单项选择题 发布的针对Web设计师的工作说明不应该包括()
A.工作名称
B.赔偿
C.公司正在使用的Web开发应用程序的版本
D.公司地理位置
点击查看答案
本题答案:C
本题解析:暂无解析
21、填空题 数字水印技术主要包括()()()
点击查看答案
本题答案:数字水印嵌入技术;数字水印提取;数字水印监测技术
本题解析:试题答案数字水印嵌入技术;数字水印提取;数字水印监测技术
22、单项选择题 给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()
A.知情权和最少特权
B.默认允许全部和知情权
C.最少特权
D.默认拒绝全部
点击查看答案
本题答案:C
本题解析:暂无解析
23、问答题 制定信息系统的安全策略通常采用哪些原则?
点击查看答案
本题答案:(1)选择先进的网络安全技术
(2)进行严格
本题解析:试题答案(1)选择先进的网络安全技术
(2)进行严格的安全管理
(3)遵循完整一致性
(4)坚持动态性
(5)实行最小化授权
(6)实施全面防御
(7)建立控制点
(8)监测薄弱环节
(9)失效保护
24、单项选择题 雇员应该报告什么类型的事件?()
A.那些确认的事件
B.那些可疑的事件
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
25、单项选择题 信息分类系统用在下列哪些组织中?()
A.政府
B.军队
C.金融机构
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
26、多项选择题 下列攻击中,能导致网络瘫痪的有()。
A.SQL攻击
B.电子邮件攻击
C.拒绝服务攻击
D.XSS攻击
点击查看答案
本题答案:B, C
本题解析:暂无解析
27、问答题 请简述访问控制的概念及工作原理。
点击查看答案
本题答案:访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的
本题解析:试题答案访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分。在用户身份认证(如果必要)和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。
28、问答题 数据库加密有哪些特点?
点击查看答案
本题答案:较之传统的数据加密技术,数据库密码系统有其自身的要求和
本题解析:试题答案较之传统的数据加密技术,数据库密码系统有其自身的要求和特点。
1)数据库密码系统应采用公开密钥。
2)具有多级密钥结构。当查到一个数据后,该数据所在的库名、表名、记录名、字段名都应是知道的。对应的库名、表名、记录名、字段名都应该具有自己的子密钥,这些子密钥组成了一个能够随时加密解密的公开密钥。
3)公开密钥的加密体制不适合于数据库加密。数据库加密解密的密钥应该是相同的、公开的,而加密算法应该是绝对保密的。
4)加密算法是数据加密的核心。算法必须适应数据库系统的特性,加密解密响应迅速。
29、单项选择题 移走财产策略的目的是什么?()
A.允许轻松、高效地移走报废的计算机
B.确保根据政府规章移走所有设备
C.确保根据美国联邦准则移走危险的计算机设备
D.确保可以立即确定设备、信息和/或软件的位置,并且防止它们被未经授权地移走
点击查看答案
本题答案:D
本题解析:暂无解析
30、多项选择题 以下属于光学方式存储信息的设备的是()。
A、软盘
B、硬盘
C、DVD
D、CD
点击查看答案
本题答案:C, D
本题解析:暂无解析
31、单项选择题 应该把权威声明发布和分发给()
A.董事会
B.用户团体
C.供应商
D.上面都是
点击查看答案
本题答案:D
本题解析:暂无解析
32、单项选择题 执行背景检查的原因是()
A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C.查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型
点击查看答案
本题答案:A
本题解析:暂无解析
33、单项选择题 RADIUS的主要功能是()
A.验证远程用户的身份
B.指派文件级访问权限
C.创建新账户
D.加密数据
点击查看答案
本题答案:A
本题解析:暂无解析
34、单项选择题 业务连续性计划的首要目标是()
A.保险
B.可用性
C.账目书
D.身份验证
点击查看答案
本题答案:B
本题解析:暂无解析
35、单项选择题 隔层数据电缆可以防止()
A.窃听
B.电风暴
C.电缆的干扰
D.火灾
点击查看答案
本题答案:D
本题解析:暂无解析
36、单项选择题 Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系 统配置进行更改的用户帐户是()。
A. 来宾账户
B.Guest账户
C.管理员账户
D.受限账户
点击查看答案
本题答案:C
本题解析:暂无解析
37、名词解释 灾难备份
点击查看答案
本题答案:所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的
本题解析:试题答案所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
38、名词解释 ARP欺骗
点击查看答案
本题答案:地址解析协议,是一种将IP地址转化成物理地址的协议。从
本题解析:试题答案地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。
39、单项选择题 当组织提到“第三方”时,他们是指()
A.为政府办公室工作的独立候选人
B.任何未被组织直接雇用的人
C.任何不属于管理层成员的人
D.以上都不是
点击查看答案
本题答案:B
本题解析:暂无解析
40、单项选择题 下面哪些是多因子身份验证的例子?()
A.使用密码
B.使用令牌
C.使用指纹扫描
D.以上都不是
点击查看答案
本题答案:D
本题解析:暂无解析
41、多项选择题 一个常见的网络安全体系主要包括哪些部分?()
A.防护
B.恢复
C.响应
D.检测
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
42、多项选择题 目前我国计算机网络按照处理内容可划分哪些类型?()
A.党政机关内网
B.涉密网络
C.互联网
D.非涉密网络
点击查看答案
本题答案:A, B
本题解析:暂无解析
43、单项选择题 彩色徽章的用途是()
A.使得访问者可以通过匹配颜色找到他们的目的地
B.使得观察者知道一周中的每一天匹配哪一种颜色
C.使得观察者知道访问者所需的适当监督级别
D.以上都不是
点击查看答案
本题答案:C
本题解析:暂无解析
44、问答题 什么是安全机制?什么是安全服务?请简述两者间的关系。
点击查看答案
本题答案:安全机制是用来实施安全服务的机制。安全机制既可以是具体
本题解析:试题答案安全机制是用来实施安全服务的机制。安全机制既可以是具体的、特定的,也可以是通用的。主要的安全机制有以下几种:加密机制、数字签名机制、访问控制机制、数据完整性机制、认证交换机制、流量填充机制、路由控制机制和公证机制等。安全服务是指计算机网络提供的安全防护措施。国际标准化组织(ISO)定义了以下几种基本的安全服务:认证服务、访问控制、数据机密性服务、数据完整性服务、不可否认服务。X.800所定义的安全服务的标准为生产一些安全产品提供了一个参考方向与基础,也就是说安全产品必须包括安全服务中的一些特性才能称之为“安全的”,而安全机制则是为了制定安全服务所依循的基础。
45、单项选择题 故障转移发电机提供()
A.监视发电机是否出故障
B.给出故障的发电机供电
C.提示电源出故障
D.万一电源出故障就即时自动供电
点击查看答案
本题答案:D
本题解析:暂无解析
46、填空题 网络安全包括()、()和()三个层次。
点击查看答案
本题答案:物理安全;运行安全;数据安全
本题解析:试题答案物理安全;运行安全;数据安全
47、单项选择题 灾难响应的四步是()
A.检测—通知—宣布—启动
B.检测—宣布—通知—启动
C.通知—检测—宣布—启动
D.检测—通知—启动—宣布
点击查看答案
本题答案:A
本题解析:暂无解析
48、单项选择题 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A.广域网
B.局域网
C.城域网
D.国际互联网
点击查看答案
本题答案:A
本题解析:暂无解析
49、单项选择题 SETA是下面哪一项的缩写词?()
A.安全教育传授意识
B.安全教育培训意识
C.安全教育告诉所有人
D.安全教育培训接受
点击查看答案
本题答案:B
本题解析:暂无解析
50、填空题 网络访问控制通常由()实现
点击查看答案
本题答案:防火墙
本题解析:试题答案防火墙
51、名词解释 非授权访问
点击查看答案
本题答案:是指没有访问权限的用户以非正当的手段访问数据信息。非授
本题解析:试题答案是指没有访问权限的用户以非正当的手段访问数据信息。非授权访问事件一般发生在存在漏洞的信息系统中,黑客利用专门用户的漏洞利用程序(Exploit)来获取信息系统访问权限。
52、多项选择题 对可用性的一些威胁包括(选择两项)()
A.由于自然灾难而丧失处理能力
B.由于人为错误而造成丧失处理能力
C.由于事故而造成人员损失
D.由于未经授权的事件而使声誉受损
点击查看答案
本题答案:A, B
本题解析:暂无解析
53、单项选择题 禁止访问一个人的工作不需要的信息是()
A.访问需要理念
B.需要监视理念
C.知情权理念
D.所需的信息过程理念
点击查看答案
本题答案:C
本题解析:暂无解析
54、填空题 计算机病毒的防治主要从()、()和()三方面来进行。
点击查看答案
本题答案:预防;检测;清除
本题解析:试题答案预防;检测;清除
55、填空题 数据库故障主要包括()、()、()、()四种。
点击查看答案
本题答案:事物内部的故障;系统范围内的故障;介质故障;计算机病毒和黑客
本题解析:试题答案事物内部的故障;系统范围内的故障;介质故障;计算机病毒和黑客
56、单项选择题 蹭网的主要目的是()?
A.节省上网费用内
B.信号干扰
C.信息窃听
D.拥塞攻击
点击查看答案
本题答案:A
本题解析:暂无解析
57、单项选择题 访问控制安全重点关注的是()
A.访问信息
B.访问设施
C.访问设备
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
58、名词解释 域名劫持
点击查看答案
本题答案:是指通过拦截域名解析请求或篡改域名服务器上的数据,使得
本题解析:试题答案是指通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访问相关域名时返回虚假IP地址或使用户的请求失败。
59、名词解释 消息认证码(消息鉴别码)
点击查看答案
本题答案:消息认证码(MAC.(或称密码校验和)是在密钥的控制下
本题解析:试题答案消息认证码(MAC.(或称密码校验和)是在密钥的控制下将任意长的消息映射到一个简短的定长数据分组,并将它附加在消息后。设M是变长的消息,K是仅由收发双方共享的密钥,则M的MAC由如下的函数C生成MAC=CK(M)
60、问答题 没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?
点击查看答案
本题答案:从信息安全的角度来看,任何信息系统都是具有安全隐患的,
本题解析:试题答案从信息安全的角度来看,任何信息系统都是具有安全隐患的,都有各自的系统脆弱性和漏洞,因此在实用中,网络信息系统成功的标志是风险的最小化和可控性,并不是零风险。为了保证信息系统的安全风险最小,我们应该选择先进的网络安全技术,健全网络管理制度,进行严格的安全管理,提高网络管理人员的素质和一般人员的安全意识,实行最小化授权,坚持动态性,定期检查系统存在的安全漏洞和系统安全体系的安全缺陷,及时弥补。
61、名词解释 身份认证
点击查看答案
本题答案:计算机网络中确认操作者身份的过程。身份认证可分为用户与主机间
本题解析:试题答案计算机网络中确认操作者身份的过程。身份认证可分为用户与主机间的认证和主机与主机之间的认证,用户与主机之间的认证可以基于如下一个或几个因素:用户所知道的东西:例如口令、密码等,用户拥有的东西,例如印章、智能卡(如信用卡等);用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。
62、单项选择题 欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()
A.环境的
B.逻辑的
C.恶意行为
D.自然的
点击查看答案
本题答案:C
本题解析:暂无解析
63、问答题 列举TCP/IP各层都提供了哪些安全协议。
点击查看答案
本题答案:链路层的安全协议有PPTP,L2F等;网络层有IPSe
本题解析:试题答案链路层的安全协议有PPTP,L2F等;网络层有IPSec;传输层有SSL/TLS/SOCK5;应用层有SET,S-HTTP,S/MIME,PGP等。
64、填空题 密钥的管理需要借助于()、()、()、()、()等技术。
点击查看答案
本题答案:加密;认证;签字;协议;公证
本题解析:试题答案加密;认证;签字;协议;公证
65、多项选择题 域名解析主要作用是什么?()
A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
66、单项选择题 在网络安全体系构成要素中“响应”指的是()。
A.环境响应和技术响应
B.一般响应和应急响应
C.系统响应和网络响应
D.硬件响应和软件响应
点击查看答案
本题答案:B
本题解析:暂无解析
67、名词解释 网络黑客
点击查看答案
本题答案:拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
本题解析:试题答案拥有高超的编程技术,强烈的解决问题和克服限制的欲望的一群人。
68、单项选择题 威胁()漏洞。
A.暴露
B.利用
C.加剧
D.解除
点击查看答案
本题答案:B
本题解析:暂无解析
69、单项选择题 大多数组织限制下面哪些人访问敏感数据?()
A.执行官
B.信息所有者
C.具有经过证实的“知情权”的用户
D.供应商
点击查看答案
本题答案:A
本题解析:暂无解析
70、填空题 509数字证书包括()、()、()三个可选的鉴别过程。
点击查看答案
本题答案:单向鉴别;双向鉴别;三向鉴别
本题解析:试题答案单向鉴别;双向鉴别;三向鉴别
71、填空题 误用检测技术主要分为()、()、()、()、()几种类型。
点击查看答案
本题答案:专家系统误用检测;特征分析误用检测;模型推理误用检测;条件概
本题解析:试题答案专家系统误用检测;特征分析误用检测;模型推理误用检测;条件概率误用检测;键盘监控误用检测
72、单项选择题 回退策略指()
A.应用系统使用软件的之前版本重新加载的时候
B.应用系统使用软件的beta版本重新加载的时候
C.应用系统恢复为按照补丁之前的状态
D.应用系统打补丁的时候
点击查看答案
本题答案:C
本题解析:暂无解析
73、名词解释 资金流
点击查看答案
本题答案:是货币以数字化方式在网络上流动。
本题解析:试题答案是货币以数字化方式在网络上流动。
74、多项选择题 防范端口扫描、漏洞扫描和网络监听的措施有()。
A.关闭一些不常用的端口
B.定期更新系统或打补丁
C.对网络上传输的信息进行加密
D.安装防火墙
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
75、问答题 什么是访问控制?访问控制包括哪几个要素?
点击查看答案
本题答案:访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进
本题解析:试题答案访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。访问控制包括三个要素,即:主体、客体和控制策略。
主体:是可以对其它实体施加动作的主动实体,简记为S。
客体:是接受其他实体访问的被动实体,简记为O。
控制策略:是主体对客体的操作行为集和约束条件集,简记为KS。
76、填空题 PGP是一个基于()公钥加密体系的邮件加密软件。
点击查看答案
本题答案:RSA
本题解析来源:91考试网 91ExAm.org:试题答案RSA
77、问答题 网络攻击的途径有哪些?
点击查看答案
本题答案:网络攻击的途径可分为以下几种:①针对端口攻击;②针对服
本题解析:试题答案网络攻击的途径可分为以下几种:①针对端口攻击;②针对服务攻击;③针对第三方软件攻击;④Dos攻击;⑤针对系统攻击;⑥口令攻击;⑦欺骗。
78、填空题 密钥管理的种类包括()、()、()、()。
点击查看答案
本题答案:初始密钥;会话秘钥;密钥加密密钥;主密钥
本题解析:试题答案初始密钥;会话秘钥;密钥加密密钥;主密钥
79、填空题 保障网络信息完整性的主要方法有()、()、()、()、()。
点击查看答案
本题答案:协议;纠错编码方法;密码校验和方法;数字签名;公证
本题解析:试题答案协议;纠错编码方法;密码校验和方法;数字签名;公证
80、单项选择题 信息所有者负责()
A.维护存储、处理和传输信息的系统
B.保护信息和使用该信息收获的业务成功
C.保护用于访问数据信息的人员和过程
D.以上都是
点击查看答案
本题答案:B
本题解析:暂无解析
81、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。
点击查看答案
本题答案:密码算法
本题解析:试题答案密码算法
82、填空题 构筑堡垒主机的基本原则有()和().
点击查看答案
本题答案:最简化原则;预防原则
本题解析:试题答案最简化原则;预防原则
83、填空题 入侵监测系统通常分为基于()和基于()两类
点击查看答案
本题答案:主机;网络
本题解析:试题答案主机;网络
84、名词解释 安全保护能力
点击查看答案
本题答案:系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够
本题解析:试题答案系统能够抵御威胁、发现安全事件以及在系统遭到损害后能够恢复先前状态等的程度。
85、名词解释 网页篡改
点击查看答案
本题答案:是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑
本题解析:试题答案是指恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的非正常网页内容。
86、填空题 信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。
点击查看答案
本题答案:保密性
本题解析:试题答案保密性
87、名词解释 灾难恢复
点击查看答案
本题答案:所谓灾难恢复,是指将信息从灾难造成的故障或瘫痪状态恢复到可正
本题解析:试题答案所谓灾难恢复,是指将信息从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程。
88、单项选择题 当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()
A.所有的事件都具有相同的严重性级别:重要
B.每个事件都具有不同的严重性级别,并且不能按照严重程度来分类
C.在所有事情中都应该涉及执行管理层
D.事件的严重性级别与何时应该报告事件无关
点击查看答案
本题答案:D
本题解析:暂无解析
89、单项选择题 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?
A.蓝牙技术
B.HomeRF技术
C.UWB技术
D.ZigBee
点击查看答案
本题答案:B
本题解析:暂无解析
90、单项选择题 下面哪些陈述最好地描述了远程工作?()
A.通过电话讲话的雇员
B.使用手机访问Internet的雇员
C.在家中工作的雇员
D.使用移动设备的雇员
点击查看答案
本题答案:C
本题解析:暂无解析
91、名词解释 间谍软件
点击查看答案
本题答案:一种能够在用户不知情的情况下,在其电脑上安装后门、收集
本题解析:试题答案一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。它能够削弱用户对其使用经验、隐私和系统安全的物质控制能力;使用用户的系统资源,包括安装在他们电脑上的程序;或者搜集、使用、并散播用户的个人信息或敏感信息。
92、名词解释 机密性
点击查看答案
本题答案:为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授
本题解析:试题答案为机构提供安全的信息环境服务。如果使用正确,机密性仅仅允许授权的用户访问信息。
93、名词解释 威胁
点击查看答案
本题答案:威胁是指可能对资产或组织造成损害的事故的潜在原因。
本题解析:试题答案威胁是指可能对资产或组织造成损害的事故的潜在原因。
94、单项选择题 下面关于电子邮件恶作剧的陈述中哪些是正确的?()
A.它比病毒感染的电子邮件的危险性要小一些
B.它与病毒感染的电子邮件一样危险
C.它包含恶意代码
D.它包含恶意附件
点击查看答案
本题答案:B
本题解析:暂无解析
95、问答题 信息安全基础设施由哪几部分构成?
点击查看答案
本题答案:建立网络监控中心、安全产品评测中心、计算机病毒防治中心
本题解析:试题答案建立网络监控中心、安全产品评测中心、计算机病毒防治中心、关键网络系统灾难恢复中心、网络安全应急响应中心、电子交易安全证书授权中心、密钥监管中心、在国家执法部门建立高技术刑事侦察队伍,提高对高技术犯罪的预防和侦破能力、要加快信息安全立法,建立信息安全法制体系等。
96、填空题 数据转储通常又可分为()和()。
点击查看答案
本题答案:静态转储;动态转储
本题解析:试题答案静态转储;动态转储
97、问答题 请简述VPN的概念、协议和工作原理。
点击查看答案
本题答案:概念:虚拟专用网络,就是一种通过公共网络来建立自己的专
本题解析:试题答案概念:虚拟专用网络,就是一种通过公共网络来建立自己的专用网络的技术。协议:VPN的隧道协议主要有三种,PPTP、L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议。工作原理:通过使用加密、认证等手段,为用户在公共网络上提供像专用网络一样的通信保障。
98、单项选择题 下列哪些关于加密术的说法是正确的?()
A.所有的加密方法都是等价的:只需选择一种并实现它
B.加密方法的选择必须依赖于足够强度的密钥
C.加密对于内部应用程序不需要。它只应当用于将网络内部与网络外部相连接的应用程序
D.加密术保证完整性和可用性,但不保证保密性
点击查看答案
本题答案:B
本题解析:暂无解析
99、单项选择题 物理安全控制应该由什么驱动?()
A.有根据的猜测
B.工业调查
C.风险分析
D.风险管理
点击查看答案
本题答案:C
本题解析:暂无解析
100、填空题 Web面临的威胁包含()、()、()。
点击查看答案
本题答案:客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端
本题解析:试题答案客户端与服务器之间信息传输的安全;服务器端的安全问题;客户端安全问题
101、填空题 CA体系由()和()构成。
点击查看答案
本题答案:证书审批部门;证书操作部门
本题解析:试题答案证书审批部门;证书操作部门
102、多项选择题 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?
A.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
C.对第五级信息系统,应当由国家指定的专门部门进行检查。
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
103、多项选择题 以下计算机系列中,属于巨型计算机是()。
A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机
点击查看答案
本题答案:A, B, C
本题解析:暂无解析
104、多项选择题 常见的网络攻击类型有()。
A.被动攻击
B.协议攻击
C.主动攻击
D.物理攻击
点击查看答案
本题答案:A, C
本题解析:暂无解析
105、多项选择题 下列哪些是无线网络相对于有线网络的优势()。
A、安全性更高
B、维护费用低
C、可扩展性更好
D、灵活度高
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
106、问答题 请简要介绍网络扫描的一般过程。
点击查看答案
本题答案:一般它和待检查系统运行于不同的结点上,通过网络远程探测
本题解析:试题答案一般它和待检查系统运行于不同的结点上,通过网络远程探测目标结点,检查安全漏洞。
107、填空题 入侵检测技术根据检测对象的不同,可以分为基于主机和()两种
点击查看答案
本题答案:基于网络
本题解析:试题答案基于网络
108、填空题 网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和()
点击查看答案
本题答案:人为因素
本题解析:试题答案人为因素
109、多项选择题 以下哪些是涉密信息系统开展分级保护工作的环节()。
A、系统测评
B、系统定级
C、系统审批
D、方案设计
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
110、单项选择题 设计安全策略的建议方法是()
A.恳请整个组织的人提供意见
B.在Internet上购买一组策略
C.指派一个人负责该认为
D.让夏季大学实习生负责这个项目
点击查看答案
本题答案:A
本题解析:暂无解析
111、填空题 DES算法的密钥为()位,实际加密时仅用到其中的()位。
点击查看答案
本题答案:64;56
本题解析:试题答案64;56
112、单项选择题 变化驱动力(change driver)的一个例子是()
A.业务重新定位
B.一种新的基于Web的产品出价
C.重要的雇员失业和变少
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
113、单项选择题 设备安置是指()
A.如何把设备放在房间中
B.把设备放在什么位置
C.查看设备有多容易
D.看守敏感的设备
点击查看答案
本题答案:B
本题解析:暂无解析
114、单项选择题 下面哪一项不会被看做是“安全事件”?()
A.丧失保密性
B.破坏完整性
C.拒绝服务
D.用户密码过期
点击查看答案
本题答案:D
本题解析:暂无解析
115、单项选择题 CIA三元组中的三个原则是()
A.信心、一体化、可用性
B.一致性、完整性、身份验证
C.保密性、完整性、可用性
D.保密性、完整性、意识
点击查看答案
本题答案:C
本题解析:暂无解析
116、名词解释 接受风险(Accept Risk)
点击查看答案
本题答案:在实施了其他风险应对措施之后,对于残留的风险,组织可以
本题解析:试题答案在实施了其他风险应对措施之后,对于残留的风险,组织可以选择接受,即所谓的无作为
117、填空题 数据库系统具有的特征有()、()、()、()。
点击查看答案
本题答案:数据独立性;数据共享性;数据冗余度小;数据的保存和移植
本题解析:试题答案数据独立性;数据共享性;数据冗余度小;数据的保存和移植
118、问答题 你认为对信息安全进行立法有何作用?
点击查看答案
本题答案:(1)有利于提高人们的安全意识;
(2)可以
本题解析:试题答案(1)有利于提高人们的安全意识;
(2)可以促进信息安全内容的标准化;
(3)对信息安全提供足够的法律保障。
119、单项选择题 事件响应测试应该()
A.仅在征得管理层同意的情况下进行
B.评估初始反应和报告过程
C.用于改进过程
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
120、单项选择题 下面哪些不是恶意软件深度防护战略的一部分?()
A.严重性意识
B.预防控制
C.检测控制
D.便携式存储设备
点击查看答案
本题答案:D
本题解析:暂无解析
121、单项选择题 社交工程技术()
A.永远不会涉及人
B.总会涉及人
C.重点关注防火墙
D.不是很有用
点击查看答案
本题答案:B
本题解析:暂无解析
122、单项选择题 对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()
A.输出验证
B.输入验证
C.输出测试
D.输入测试
点击查看答案
本题答案:B
本题解析:暂无解析
123、名词解释 重放攻击
点击查看答案
本题答案:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,
本题解析:试题答案指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
124、单项选择题 哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()
A.结构化预排
B.桌面模拟
C.并行或功能
D.全方位
点击查看答案
本题答案:C
本题解析:暂无解析
125、单项选择题 下面哪些是确定来自第三方的风险的策略的目标?()
A.影响第三方的合同签订
B.定义允许第三方对信息系统的访问类型
C.不鼓励公司雇佣外部承包商
D.使得合法的第三方更难以访问信息系统
点击查看答案
本题答案:B
本题解析:暂无解析
126、单项选择题 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A.拒绝服务攻击
B.口令破解
C.文件上传漏洞攻击
D.SQL注入攻击
点击查看答案
本题答案:C
本题解析:暂无解析
127、名词解释 实物资产
点击查看答案
本题答案:计算机和通信设备,磁介质,电源和空调等技术性设备,家具
本题解析:试题答案计算机和通信设备,磁介质,电源和空调等技术性设备,家具,场所
128、单项选择题 ASP提供了下列哪些服务?()
A.编程
B.应用服务提供商托管
C.抄录
D.以上都是
点击查看答案
本题答案:B
本题解析:暂无解析
129、单项选择题 数字签名包括()。
A.以上答案都不对
B.签署和验证两个过程
C.验证过程
D.签署过程
点击查看答案
本题答案:B
本题解析:暂无解析
130、名词解释 信息安全事故
点击查看答案
本题答案:一个信息安全事故由单个的或一系列的有害或意外信息安全事
本题解析:试题答案一个信息安全事故由单个的或一系列的有害或意外信息安全事件组成,它们具有损害业务运作和威胁信息安全的极大的可能性。
131、名词解释 信息安全事件
点击查看答案
本题答案:是指系统、服务或网络的一种可识别的状态的发生,它可能是
本题解析:试题答案是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态。
132、单项选择题 在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?()
A.允许许多
B.都不允许
C.允许全部
D.禁止全部
点击查看答案
本题答案:C
本题解析:暂无解析
133、多项选择题 北斗卫星导航系统由什么组成?()
A.测试端
B.空间端
C.用户端
D.地面端
点击查看答案
本题答案:B, C, D
本题解析:暂无解析
134、名词解释 公开密钥密码体制
点击查看答案
本题答案:所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥
本题解析:试题答案所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
135、填空题 数字签名技术实现的基础是()技术。
点击查看答案
本题答案:密码
本题解析:试题答案密码
136、单项选择题 对信息系统的访问包括()
A.网络访问
B.物理访问
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
137、单项选择题 业务连续性计划的最终批准应当交由()
A.业务连续性组
B.信息安全管理人员
C.信息技术主管
D.董事会或业务管理员
点击查看答案
本题答案:D
本题解析:暂无解析
138、名词解释 网上银行中心
点击查看答案
本题答案:是在因特网与传统银行业务处理系统之间安全地转发网上银行
本题解析:试题答案是在因特网与传统银行业务处理系统之间安全地转发网上银行请求和处理结果的平台。
139、单项选择题 下列哪些关于数字签名的说法是正确的?()
A.数字签名只保证保密性
B.数字签名只保证完整性
C.数字签名保证完整性和认可
D.数字签名仅保证认可
点击查看答案
本题答案:C
本题解析:暂无解析
140、单项选择题 如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()
A.简单
B.分级
C.图形
D.流程图
点击查看答案
本题答案:D
本题解析:暂无解析
141、多项选择题 无线网络存在的威胁有()。
A、上网资源被占用
B、网络窃听或篡改攻击
C、信号干扰和拥塞攻击
D、企业个人安全意识淡薄,无线网络管理不善
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
142、单项选择题 下面哪些是CPTED战略?()
A.自然监督
B.领土加固
C.自然访问控制
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
143、问答题 PMI与PKI的区别主要体现在哪些方面?
点击查看答案
本题答案:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中
本题解析:试题答案PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
144、问答题 证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。
点击查看答案
本题答案:(1)定期发布CRL的模式(2)分时发布CRL的模式(
本题解析:试题答案(1)定期发布CRL的模式(2)分时发布CRL的模式(3)分时分段发布CRL的模式(4)Delta-CRL的发布模式
145、问答题 谈谈你对信息的理解.
点击查看答案
本题答案:信息是事物运动的状态和状态变化的方式。
本题解析:试题答案信息是事物运动的状态和状态变化的方式。
146、填空题 数字签名技术是()和()相结合的产物。
点击查看答案
本题答案:公开密钥加密技术;报文分解函数
本题解析:试题答案公开密钥加密技术;报文分解函数
147、问答题 请简要说明灾难备份三要素的含义。
点击查看答案
本题答案:一是系统中的部件、数据都具有冗余性,即一个系统发生故障,另一
本题解析:试题答案一是系统中的部件、数据都具有冗余性,即一个系统发生故障,另一个系统能够保持数据传送的顺畅;二是具有长距离性,因为灾害总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾害全部破坏;三是灾难备份系统追求全方位的数据复制。
148、单项选择题 允许面试官把以下哪些方面展示给工作候选人?()
A.详细的客户列表
B.高级管理层的家庭电话号码
C.安全弱点
D.工作职位的职责和责任
点击查看答案
本题答案:D
本题解析:暂无解析
149、填空题 按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。
点击查看答案
本题答案:异常;误用
本题解析:试题答案异常;误用
150、问答题 什么是防火墙,它应具有什么基本功能?
点击查看答案
本题答案:因特网防火墙是这样的(一组)系统,它能增强机构内部网络
本题解析:试题答案因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙的基本功能是对网络通信进行筛选屏蔽以防未经授权的访问进出计算机网络。
151、单项选择题 更改管理过程中的第一步是什么?()
A.正式的风险评估
B.ISO必须授权更改
C.系统所有者和数据所有者必须授权更改
D.CEO必须授权更改
点击查看答案
本题答案:A
本题解析:暂无解析
152、单项选择题 大数据中所说的数据量大是指数据达到了()级别?
A.MB
B.PB
C.KB
D.TB
点击查看答案
本题答案:B
本题解析:暂无解析
153、名词解释 数据资产
点击查看答案
本题答案:存在于电子媒介中的各种数据和资料,包括源代码、数据文件
本题解析:试题答案存在于电子媒介中的各种数据和资料,包括源代码、数据文件、系统文件等,也包括文档文件例如合同、策略方针、企业文件、重要商业结果。
154、填空题
特洛伊木马主要的隐藏方法有()、()、()、()、()。
点击查看答案
本题答案:在任务栏里隐藏;在任务管理器里隐藏;改变端口;隐藏通信;最新
本题解析:试题答案在任务栏里隐藏;在任务管理器里隐藏;改变端口;隐藏通信;最新隐身技术
155、名词解释 电子资金传输
点击查看答案
本题答案:电子资金传输就是电子支票系统,它通过刷除纸而支票,最大
本题解析:试题答案电子资金传输就是电子支票系统,它通过刷除纸而支票,最大限度地利用了当前银行系统的自动化潜力。
156、单项选择题 保护完整性的三种控制措施包括()
A.防火墙、病毒防护、校验和实用程序
B.防火墙、病毒防护、数字签名
C.防火墙、入侵检测、电子邮件加密
D.病毒防护、数字签名、用户培训
点击查看答案
本题答案:D
本题解析:暂无解析
157、问答题 BAC模型的含义是什么?
点击查看答案
本题答案:RBAC模型(Role---BasedAccessCo
本题解析:试题答案RBAC模型(Role---BasedAccessControl,RBAC.是基于角色的存取控制模型。它的特征就是根据安全策略划分出不同的角色,对每个角色分配不同的操作许可,同时为用户指派不同的角色,用户通过角色间接的对数据进行存取。
158、单项选择题 实时数据为何不出现在测试服务器上?()
A.因为测试服务器上的数据可被破坏
B.因为测试服务器上的安全度量可能不会比在线服务器一样强壮
C.A和B
D.既非A也非B
点击查看答案
本题答案:C
本题解析:暂无解析
159、填空题 当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()。
点击查看答案
本题答案:计算机病毒;特洛伊木马;隐蔽通道;系统漏洞;系统后门
本题解析:试题答案计算机病毒;特洛伊木马;隐蔽通道;系统漏洞;系统后门
160、单项选择题 当事件发生时()
A.业务应该关闭
B.所有的计算机应该关机
C.应该锁上所有的门
D.应该使用定义的机制立即报告它
点击查看答案
本题答案:D
本题解析:暂无解析
161、填空题 DdoS的攻击过程主要分为()、()、()三个步骤。
点击查看答案
本题答案:收集主机信息;占领傀儡机;实际攻击
本题解析:试题答案收集主机信息;占领傀儡机;实际攻击
162、单项选择题 水、火和风是哪一类威胁的示例?()
A.恶意行为
B.环境的
C.逻辑的
D.技术的
点击查看答案
本题答案:B
本题解析:暂无解析
163、问答题 请简述对称密钥密码体制的概念与优缺点。
点击查看答案
本题答案:若 发送和接收数据的双方所用的加密密钥和解密密钥相同,或实质上
本题解析:试题答案若发送和接收数据的双方所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥,又叫专用密钥加密。对应的密钥管理体制称为对称密钥密码体制,也称单钥密码体制。对称密钥密码体制的优点是安全性高,加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。
164、单项选择题 谁应当在灾难发生时负责发操作命令?()
A.FBI
B.业务连续性组
C.董事长
D.信息安全管理人员
点击查看答案
本题答案:B
本题解析:暂无解析
165、单项选择题 下面哪些不是对信息进行分类的准则?()
A.信息不是公共知识或公共领域
B.信息对于组织没有价值
C.需要保护信息使之不会被组织外部那些人访问
D.信息受政府规章的支配
点击查看答案
本题答案:B
本题解析:暂无解析
166、单项选择题 测试环境应当()
A.总与在线环境一般精确
B.无论何时都尽可能地便宜
C.尽可能地接近在线环境并且仍是节省成本的
D.包括用于真实世界安装的真实模拟的实时数据
点击查看答案
本题答案:C
本题解析:暂无解析
167、多项选择题 以下哪些是Linux系统的优点()?
A.代码开源、安全性好
B.系统稳定
C.性能高效、绿色环保
D.完全免费
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
168、单项选择题 哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?()
A.热站
B.温站
C.冷站
D.非现场站
点击查看答案
本题答案:B
本题解析:暂无解析
169、填空题 一般的木马程序都利用()协议,采用()结构。
点击查看答案
本题答案:TCP/IP;C/S
本题解析:试题答案TCP/IP;C/S
170、填空题 网络安全的研究领域,一般大致可以分为()、()、()三个领域。
点击查看答案
本题答案:社会经济领域;技术领域;电子商务领域
本题解析:试题答案社会经济领域;技术领域;电子商务领域
171、填空题 非对称密码技术也称为()密码技术
点击查看答案
本题答案:公钥
本题解析:试题答案公钥
172、填空题 SYNFlood这种DoS攻击的防范措施主要有()、()、()、()。
点击查看答案
本题答案:缩短SYNTimeout;设置SYNCookie;负反馈策略
本题解析:试题答案缩短SYNTimeout;设置SYNCookie;负反馈策略;退让策略
173、填空题 PGP内核使用()算法来压缩加密前的明文。
点击查看答案
本题答案:PKZIP
本题解析:试题答案PKZIP
174、单项选择题 当长条状的二轴晶矿物颗粒(或切片)在正交偏光镜下处于最亮的位置(II,IV象限)时,插入石膏试板,矿片干涉级序降低,与该切面长轴一致光率体椭圆半径长轴应为()。
A、No
B、Np
C、Ng
D、Ne
点击查看答案
本题答案:C
本题解析:暂无解析
175、单项选择题 不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()
A.CEO
B.ISO
C.他们的直接经理
D.他们的部门经理
点击查看答案
本题答案:B
本题解析:暂无解析
176、单项选择题 就信息安全来说,RBAC代表()
A.基于规则的身份验证控制
B.基于角色的授权控制
C.基于角色的访问控制
D.基于规则的访问控制
点击查看答案
本题答案:C
本题解析:暂无解析
177、单项选择题 下一代互联网的标志是?()
A.物流网
B.IPv6
C.云计算
D.IPv4
点击查看答案
本题答案:B
本题解析:暂无解析
178、单项选择题 目前国内对信息安全人员的资格认证为()。
A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是
点击查看答案
本题答案:C
本题解析:暂无解析
179、问答题 为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?
点击查看答案
本题答案:古典密码体制中,数据的保密基于加密算法的保密。现代密码
本题解析:试题答案古典密码体制中,数据的保密基于加密算法的保密。现代密码体制中,数据的安全基于密钥而不是算法的保密。
180、填空题 DOS病毒的绝大部分是感染DOS可执行文件,如()、()、()等文件。
点击查看答案
本题答案:.EXE;.COM;.BAT
本题解析:试题答案.EXE;.COM;.BAT
181、问答题 密码学发展分为哪几个阶段?各自的特点是什么?
点击查看答案
本题答案:第一个阶段:从几千年前到1949年。
古典加
本题解析:试题答案第一个阶段:从几千年前到1949年。
古典加密
计算机技术出现之前
密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。标志:Shannon发表“CommunicationTheoryofSecrecySystem”密码学进入了科学的轨道
主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“NewDirectionsofCryptography”开创了公钥密码学的新纪元。
182、单项选择题 业务连续性计划组的任务包括所有下列行为,除了()
A.测试计划
B.启动计划
C.提供卓越的领导
D.审计计划
点击查看答案
本题答案:D
本题解析:暂无解析
183、填空题 访问控制策略可以划分为()和自主性访问策略。
点击查看答案
本题答案:强制性访问策略
本题解析:试题答案强制性访问策略
184、问答题 威胁信息系统安全的来源有哪几类?
点击查看答案
本题答案:对信息系统安全构成威胁的原因是多方面的,概括地讲,威胁
本题解析:试题答案对信息系统安全构成威胁的原因是多方面的,概括地讲,威胁信息网络安全因素的来源有两种途径:
(1)网络内部因素主要是指网络内部管理制度不健全或制度执行不力,造成管理混乱,缺乏有效的监测机制,给非授权者以可乘之机进行非法攻击。还包括网络管理人员进行网络管理或网络配置时操作不当。
(2)网络外部因素主要有三类群体从外部对信息网络进行威胁和攻击:黑客、信息间谍、计算机罪犯。
185、名词解释 DMZ
点击查看答案
本题答案:俗称的非军事区,与军事区和信任区相对应,作用是把WEB
本题解析:试题答案俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。
186、问答题 个好的防火墙应该具备那些特征?
点击查看答案
本题答案:一个好的防火墙系统应具有以下五方面的特性:
本题解析:试题答案一个好的防火墙系统应具有以下五方面的特性:
(1)所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;
(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以通过防火墙;
(3)防火墙本身不受各种攻击的影响;
(4)使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡
187、问答题 安全指标的概念?
点击查看答案
本题答案:在一定的条件下,一个生产(或生活)系统,在完成其功能的过程中
本题解析:试题答案在一定的条件下,一个生产(或生活)系统,在完成其功能的过程中,所产生的事故损失的可接受水平。
188、填空题 网络信息系统的安全缺陷通常包括()、()以及()三种。
点击查看答案
本题答案:物理网络的安全缺陷;过程网络的安全缺陷;通信链路安全缺陷
本题解析:试题答案物理网络的安全缺陷;过程网络的安全缺陷;通信链路安全缺陷
189、名词解释 弱点
点击查看答案
本题答案:也被称作漏洞或脆弱性,即资产或资产组中存在的可被威胁利
本题解析:试题答案也被称作漏洞或脆弱性,即资产或资产组中存在的可被威胁利用的缺点,弱点一旦被利用,就可能对资产造成损害。
190、填空题 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()
点击查看答案
本题答案:局域网;广域网;城域网
本题解析:试题答案局域网;广域网;城域网
191、填空题 一个邮件系统的传输包含()、()及()三大部分。
点击查看答案
本题答案:用户代理;传输代理;接受代理
本题解析:试题答案用户代理;传输代理;接受代理
192、单项选择题 以下关于国内信息化发展的描述,错误的是()。
A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
点击查看答案
本题答案:D
本题解析:暂无解析
193、填空题 ()是第一个直接攻击和破坏硬件的计算机病毒。
点击查看答案
本题答案:CIH病毒
本题解析:试题答案CIH病毒
194、填空题 电子交易所需的密码技术有()、()、()、()、()、()等。
点击查看答案
本题答案:对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥
本题解析:试题答案对称密码技术;公钥密码技术;数字签名技术;Hash函数;公钥认证技术;双重签名加密技术
195、名词解释 认证中心
点击查看答案
本题答案:是电子商务的一个核心环节,是在电子交易中承担网上安全电
本题解析:试题答案是电子商务的一个核心环节,是在电子交易中承担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作的具有权威性和公正性的第三方服务机构。
196、名词解释 信息认证(消息鉴别)
点击查看答案
本题答案:消息认证就是验证消息的完整性。当接收方收到发送方的报文
本题解析:试题答案消息认证就是验证消息的完整性。当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的未被篡改的。
197、单项选择题 允许雇主请求下面哪些记录?()
A.私人医疗记录
B.卷封的犯罪记录
C.基本军事服务记录
D.保密的心理健康记录
点击查看答案
本题答案:C
本题解析:暂无解析
198、填空题 访问控制主要有两种类型()访问控制和()访问控制。
点击查看答案
本题答案:网络;系统
本题解析:试题答案网络;系统
199、填空题 SET交易涉及()、()、()三种实体。
点击查看答案
本题答案:持卡人;商户;金融机构
本题解析:试题答案持卡人;商户;金融机构
200、填空题 确定井壁取心的含油级别时,应充分考虑钻井液的()及()、()污染的影响。
点击查看答案
本题答案:浸泡;混油;泡油
本题解析:试题答案浸泡;混油;泡油
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
管理学:信息安全》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。