手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 应该把权威声明发布和分发给()
A.董事会
B.用户团体
C.供应商
D.上面都是
点击查看答案
本题答案:D
本题解析:暂无解析
2、填空题 目前,异常检测技术主要分为()、()、()、()、()、()几种类型。
点击查看答案
本题答案:统计分析异常检测;贝叶斯推理异常检测;神经网络异常检测;模式
本题解析:试题答案统计分析异常检测;贝叶斯推理异常检测;神经网络异常检测;模式预测异常检测;数据采掘异常检测;机器学习异常检测
3、填空题 数字签名技术是()和()相结合的 91ExAm.org产物。
点击查看答案
本题答案:公开密钥加密技术;报文分解函数
本题解析:试题答案公开密钥加密技术;报文分解函数
4、填空题 入侵检测系统的检测分析技术主要分为()和()两大类。
点击查看答案
本题答案:异常检测;误用检测
本题解析:试题答案异常检测;误用检测
5、填空题 主机文件检测的检测对象主要包括()、()、()。
点击查看答案
本题答案:系统日志;文件系统;进程记录
本题解析:试题答案系统日志;文件系统;进程记录
6、填空题 网络安全机密性的主要防范措施是()
点击查看答案
本题答案:密码技术
本题解析:试题答案密码技术
7、单项选择题 下面哪些不是恶意软件深度防护战略的一部分?()
A.严重性意识
B. 预防控制
C.检测控制
D.便携式存储设备
点击查看答案
本题答案:D
本题解析:暂无解析
8、填空题 根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。
点击查看答案
本题答案:基于主机的入侵检测系统;基于网络的入侵检测系统
本题解析:试题答案基于主机的入侵检测系统;基于网络的入侵检测系统
9、名词解释 子现金
点击查看答案
本题答案:又称数字现金,是一种表现的加密序列数,可以用来表示现实
本题解析:试题答案又称数字现金,是一种表现的加密序列数,可以用来表示现实中的各种金额的币值。
10、单项选择题 移走财产策略的目的是什么?()
A.允许轻松、高效地移走报废的计算机
B.确保根据政府规章移走所有设备
C.确保根据美国 联邦准则移走危险的计算机设备
D.确保可以立即确定设备、信息和/或软件的位置,并且防止它们被未经授权地移走
点击查看答案
本题答案:D
本题解析:暂无解析
11、单项选择题 当故意键入错误时,对应用系统所显示 www.91eXam.org的信息进行限制的行为被称为()
A.输出验证
B.输入验证
C.输出测试
D.输入测试
点击查看答案
本题答案:A
本题解析:暂无解析
12、单项选择题 下列哪些关于加密术的说法是正确的?()
A.所有的加密方法都是等价的:只需选择一种并实现它
B.加密方法的选择必须依赖于足够强度的密钥
C.加密对于内部应用程序不需要。它只应当用于将网络内部与网络外部相连接的应用程序
D.加密术保证完整性和可用性,但不保证保密性
点击查看答案
本题答案:B
本题解析:暂无解析
13、单项选择题 虚拟专用网使用Internet()
A.为远程网络访问创建安全信道
B.提供经济的远程访问解决方案
C.A和B
D.A和B都不是
点击查看答案
本题答案:C
本题解析:暂无解析
14、填空题 网络安全机制包括()()
点击查看答案
本题答案:技术机制;管理机制
本题解析:试题答案技术机制;管理机制
15、名词解释 中国国家金融网
点击查看答案
本题答案:中国金融系统各部门公用、支持多种金融应用系统的计算机通
本题解析:试题答案中国金融系统各部门公用、支持多种金融应用系统的计算机通信网络,是未来中国金融系统“信息高速公路”,为中国金融系统各部门提供金融信息传输服务。
16、单项选择题 访问控制是由谁创建的?()
A.信息管理人
B.信息审 91ExAM.org计员
C.信息所有者
D.数据用户
点击查看答案
本题答案:C
本题解析:暂无解析
17、单项选择题 下列哪些关于补丁部署的说法是正确的?()
A.一旦补丁可用就应当进行补丁部署
B.一旦补丁经过测试就应当进行补丁部署
C.一旦补丁经过测试并且回退策略经过测试就应当进行补丁部署
D.一旦补丁经过测试并且回退策略经过部署就应当进行补丁部署
点击查看答案
本题答案:C
本题解析:暂无解析
18、填空题 防火墙按体系结构可以分为()、()、()和通过混合组合而衍生的其他结构的防火墙。
点击查看答案
本题答案:屏蔽主机防火墙;屏蔽子网防火墙;多宿主主机防火墙
本题解析:试题答案屏蔽主机防火墙;屏蔽子网防火墙;多宿主主机防火墙
19、单项选择题 我们固有地易受Internet蠕虫的攻击,这是由于()
A.蠕虫是一种危险的恶意代码
B.如果没有正确地打补丁,那么操作系统以易受攻击著称
C.我们链接到Internet
D.我们使用电子邮件多过使用电话
点击查看答案
本题答案:C
本题解析:暂无解析
20、填空题 在Windows2000下,针对目前比较流行的ASP木马,可以通过()、()、()三种技术来进行对服务器的相关安全操作。
点击查看答案
本题答案:设置FileSystemObject组件;设置WScript
本题解析:试题答案设置FileSystemObject组件;设置WScript.Shell组件;使用Shell.Application组件
21、单项选择题 确定中断影响的过程被称为()
A.风险评估
B.业务连续性计划
C.业务影响分析
D.灾难恢复规程
点击查看答案
本题答案:C
本题解析:暂无解析
22、多项选择题 常见的网络攻击类型有()。
A.被动攻击
B.协议攻击
C.主动攻击
D.物理攻击
点击查看答案
本题答案:A, C
本题解析:暂无解析
23、单项选择题 水、火和风是哪一类威胁的示例?()
A.恶意行为
B.环境的
C.逻辑的
D.技术的
点击查看答案
本题答案:B
本题解析:暂无解析
24、单项选择题 灾难响应的四步是()
A.检来源:91考试网 91ExaM.org测—通知—宣布—启动
B.检测—宣布—通知—启动
C.通知—检测—宣布—启动
D.检测—通知—启动—宣布
点击查看答案
本题答案:A
本题解析:暂无解析
25、单项选择题 不能有效减少收到垃圾邮件数量的方法是()。
A.尽量不要在公共场合留下自己的电子邮件地址
B.采用垃圾邮件过滤器
C.安装入侵检测工具
D.收到垃圾邮件后向有关部门 举报
点击查看答案
本题答案:C
本题解析:暂无解析
26、填空题 信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。
点击查看答案
本题答案:保密性
本题解析:试题答案保密性
27、名词解释 灾难备份
点击查看答案
本题答案:所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的
本题解析:试题答案所谓灾难备份,是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程。
28、多项选择题 大数据中的数据多样性包括()。
A.地理位置
B.视频
C.网络日志
D.图片
点击查看答案
本题答案:A, B, C, D
本题解析:暂无解析
29、名词解释 SET相关实体
点击查看答案
本题答案:在一次完整的电子商务交易中,SET涉及到消费者(卡用户
本题解析:试题答案在一次完整的电子商务交易中,SET涉及到消费者(卡用户)、商家、收单银行、发卡银行和公证书中心等实体。
30、问答题 PMI与PKI的区别主要体现在哪些方面?
点击查看答案
本题答案:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中
本题解析:试题答案PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
管理学:信息安全》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。