手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、问答题 对信息系统进行安全审计的步骤有哪些?依据的原理是什么?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
2、单项选择题 下面哪些不是信息安全策略文档策略的目标?()
A.以永远不必修改的方式设计文档
B.定义书面信息安全策略的需求
C.出于管理和维护书面策略的目的指派所有权
D.列出组织必须遵守的相关的美国联邦和州信息安全规章
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
3、问答题 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
4、名词解释 数据资产
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
5、填空题 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
6、名词解释 电子商务环境
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
7、单项选择题 确定可能中断运行的威胁的过程被称为()
A.风险评估
B.业务连续性计划
C.业务影响分析
D.灾难恢复规程
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
8、单项选择题 第四代移动通信技术(4G)是()集合体?
A.3G与WLAN
B.3G与LAN
C.2G与3G
D.3G与WAN
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
9、问答题 检测计算机病毒的方法主要有哪些?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
10、名词解释 信用卡授权
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
11、单项选择题 下面哪些不是信息安全基础设施策略的目标?()
A.指派和传达信息安全责任
B.概括一个用于部门间安全合作和协调的框架
C.出于管理和维护书面策略的目的指派所有权
D.确定寻求组织外包的独立专家建议的好处
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
12、单项选择题 CPTED代表()
A.通过环境设计预防犯罪
B.通过环境指定预防犯罪
C.通过能量分配预防犯罪
D.通过环境设计起诉犯罪
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
13、填空题 DES加密算法主要采用()和()的方法加密。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
14、名词解释 电子转账系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
15、单项选择题 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?
A.蓝牙技术
B.HomeRF技术
C.UWB技术
D.ZigBee
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
16、单项选择题 下列哪些关于补丁部署的说法是正确的?()
A.一旦补丁可用就应当进行补丁部署
B.一旦补丁经过测试就应当进行补丁部署
C.一旦补丁经过测试并且回退策略经过测试就应当进行补丁部署
D.一旦补丁经过测试并且回退策略经过部署就应当进行补丁部署
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
17、填空题 DdoS的攻击过程主要分为()、()、()三个步骤。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
18、名词解释 方针
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
19、单项选择题 我国具有自主知识产权的高端通用芯片代表性产品有()。
A.“龙芯”64位高性能多核通用CPU。
B.麒麟服务器操作系统。
C.红旗Linux中文操作系统。
D.“华睿1号”高性能数字信号处理器(DSP)。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
20、单项选择题 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
A、以普通方式打开文档,允许对文件修改
B、不能打开文档
C、不断出现提示框,直到用户输入正确密码为止
D、以只读的方式打开文档
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
21、单项选择题 防范网络监听最有效的方法是()。
A.进行漏洞扫描
B.采用无线网络传输
C.对传输的数据信息进行加密
D.安装防火墙
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
22、填空题 防火墙按体系结构可以分为()、()、()和通过混合组合而衍生的其他结构的防火墙。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
23、单项选择题 降低敏感度的过程称为()
A.撤销密级
B.分类
C.重新分级
D.消极分类
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
24、填空题 DoS攻击的模式主要有()、()、()三种。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
25、单项选择题 应该在雇佣过程的哪个阶段开始人员安全实践?()
A.面试
B.推荐
C.招聘
D.定位
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
26、填空题 域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
27、单项选择题 访问控制是由谁创建的?()
A.信息管理人
B.信息审计员
C.信息所有者
D.数据用户
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
28、填空题 计算机病毒的检测方法有()、()、()、()、()几种。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
29、单项选择题 哪一类测试的期望结果是识别在安全环境中的优点和缺陷?()
A.结构化预排
B.桌面模拟
C.并行或功能
D.全方位
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
30、名词解释 非授权访问
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
31、名词解释 转嫁风险
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
32、问答题 威胁信息系统安全的来源有哪几类?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
33、单项选择题 更改密码的原因包括()
A.符合密码过期策略
B.加强安全性,以免出现对密码的任何危害
C.在第一次登录到系统以后创建唯一的密码
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
34、问答题 请简述对称密钥密码体制的概念与优缺点。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
35、填空题 在计算机网络系统中,数据加密方式有()、()和()等三种。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
36、填空题 当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
37、单项选择题 当事件发生时()
A.业务应该关闭
B.所有的计算机应该关机
C.应该锁上所有的门
D.应该使用定义的机制立即报告它
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
38、名词解释 网上银行中心
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
39、单项选择题 格式化硬盘驱动器不能执行下面哪些任务?()
A.使驱动器上以前的数据是不可恢复的
B.不能使驱动器上以前的数据是不可恢复的
C.允许清除操作系统的安装
D.未经授权的第三方可以恢复驱动器上以前的数据
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
40、填空题 计算机病毒程序一般由()、()、()和()组成。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
41、单项选择题 下面哪些一般不是监视管理访问的原因?()
A.绝对不能信任管理员
B.监视可以缓解与滥用特权关联的风险
C.监视可以确定是否创建了未经授权的管理账户
D.监视可以提供对管理活动的监督
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
42、单项选择题 Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
A. 来宾账户
B.Guest账户
C.管理员账户
D.受限账户
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
43、名词解释 定量风险评估
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
44、单项选择题 为了使策略有效,它们必须()
A.以严格的法律条文编写
B.清楚编写和广泛分发
C.存储在一个大活页夹中
D.仅在需要时才可使用
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
45、填空题 确定井壁取心的含油级别时,应充分考虑钻井液的()及()、()污染的影响。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
46、单项选择题 “仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?()
A.敏感
B.不保密
C.敏感但不保密
D.保密
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
47、单项选择题 威胁()漏洞。
A.暴露
B.利用
C.加剧
D.解除
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
48、名词解释 网络后门
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
49、填空题 电子交易所需的密码技术有()、()、()、()、()、()等。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
50、多项选择题 给Word文件设置密码,可以设置的密码种类有()?
A.打开文件时的密码
B.创建文件时的密码
C.删除文件时的密码
D.修改文件时的密码
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
51、多项选择题 防范ADSL拨号攻击的措施有()。
A.修改ADSL设备操作手册中提供的默认用户名与密码信息
B.重新对ADSL设备的后台管理端口号进行设置
C.在计算机上安装Web防火墙
D.设置IE浏览器的安全级别为“高”
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
52、问答题 信息安全的威胁主要有哪些?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
53、问答题 什么是防火墙,它应具有什么基本功能?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
54、多项选择题 下列关于电子邮件传输协议描述正确的是?()
A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
B.IMAP4的应用比POP3更广泛
C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
55、单项选择题 下面哪些是防病毒解决方案的一部分?()
A.引擎和定义文件
B.处理者
C.特洛伊木马
D.病毒
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
56、单项选择题 谁应当在灾难发生时负责发操作命令?()
A.FBI
B.业务连续性组
C.董事长
D.信息安全管理人员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
57、填空题 数据完整性包括数据的()、()和().
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
58、单项选择题 以下关于国内信息化发展的描述,错误的是()。
A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
59、单项选择题 哪一类备用的数据处理设备配备了全部维持运行所需的资源?()
A.热站
B.温站
C.冷站
D.非现场站
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
60、单项选择题 CIA三元组中的三个原则是()
A.信心、一体化、可用性
B.一致性、完整性、身份验证
C.保密性、完整性、可用性
D.保密性、完整性、意识
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
61、名词解释 网页仿冒
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
62、名词解释 身份认证
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
63、问答题 信息安全的基本属性主要表现在哪几个方面?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
64、单项选择题 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
A.验收
B.系统测评
C.检查
D.评审
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
65、填空题 代理技术一般有()和()两类。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
66、名词解释 灾难恢复
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
67、填空题 WindowsNT/2000安全模型主要由()、()、()和()构成。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
68、单项选择题 对保密性的一些威胁包括()
A.黑客
B.未经授权的信息泄密
C.不合适的访问控制
D.上面都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
69、填空题 数字水印技术的特点是()()()
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
70、名词解释 降低风险
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
71、多项选择题 对可用性的一些威胁包括(选择两项)()
A.由于自然灾难而丧失处理能力
B.由于人为错误而造成丧失处理能力
C.由于事故而造成人员损失
D.由于未经授权的事件而使声誉受损
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
72、问答题 怎样实现信息安全?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
73、填空题 计算机病毒的防治主要从()、()和()三方面来进行。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
74、问答题 请简述VPN的概念、协议和工作原理。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
75、单项选择题 确保驱动器上的数据不可恢复的唯一方式是()
A.格式化驱动器
B.格式化驱动器两次
C.物理地破坏驱动器
D.格式化驱动器并清除操作系统的安装
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
76、名词解释 资金流
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
77、单项选择题 在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()
A.安全教育计划
B.安全培训计划
C.安全意识计划
D.以上都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
78、填空题 DES算法的密钥为()位,实际加密时仅用到其中的()位。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
79、单项选择题 可以把组织的安全描述为()
A.把策略警卫派驻到正门入口
B.管理与安全相关的活动
C.要求雇员佩戴徽章
D.防弹玻璃
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
80、填空题 VPN的安全协议有()、()和()三种。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
81、单项选择题 网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()
A.安全教育计划
B.安全培训计划
C.安全意识计划
D.以上都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
82、单项选择题 下面哪一项不会被看做是“安全事件”?()
A.丧失保密性
B.破坏完整性
C.拒绝服务
D.用户密码过期
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
83、单项选择题 在运输介质时,应该看管它以便()
A.保护介质免遭人为损害
B.保护介质免遭物理损害
C.保护介质免遭环境损害
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
84、填空题 网络访问控制通常由()实现
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
85、问答题 从文件类型上看,计算机病毒可以分为哪几类?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
86、多项选择题 第四代移动通信技术(4G)包括()?
A.交互式广播网络
B.宽带无线固定接入
C.宽带无线局域网
D.移动宽带系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
87、单项选择题 在实施会潜在地影响业务处理的更改之前,应该会发生什么?()
A.应该备份系统
B.应该彻底测试更改
C.应该开发回滚或恢复计划
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
88、单项选择题 在开发新应用系统时,下列哪些项应当首先处理?()
A.确定敏感数据应当如何由新的应用系统进行处理的风险评估
B.补丁管理策略
C.第三方顾问对源代码所拥有的访问级别
D.确定向最终产品添加安全控制的时机
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
89、单项选择题 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
A.达梦数据库系统
B.金仓数据库系统
C.神通数据库系统
D.甲骨文数据库系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
90、单项选择题 当组织提到“第三方”时,他们是指()
A.为政府办公室工作的独立候选人
B.任何未被组织直接雇用的人
C.任何不属于管理层成员的人
D.以上都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
91、单项选择题 下面关于保密性协议的陈述中哪些是不正确的?()
A.保密性协议可以防止未经授权的泄密
B.保密性协议一般被认为是一种工作条件
C.保密性协议被认为是合同
D.保密性协议只应该是顶级执行层所需要的
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
92、填空题 从近两年的发展趋势看,病毒的威胁将变得更为复杂,病毒的发展呈现出()、()、()、()和()等特点.
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
93、单项选择题 TCP/IP协议层次结构由()。
A.网络接口层、网络层组成
B.网络接口层、网络层、传输层组成
C.以上答案都不对
D.网络接口层、网络层、传输层和应用层组成
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
94、单项选择题 隔层数据电缆可以防止()
A.窃听
B.电风暴
C.电缆的干扰
D.火灾
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
95、单项选择题 分析的定性法使用().
A.严格的数量
B.统计信息
C.专家意见
D.一般的人口调查
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
96、名词解释 组织形象与声誉
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
97、填空题 按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
98、单项选择题 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
A.广域网
B.局域网
C.城域网
D.国际互联网
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
99、填空题 网络监听的防范措施有()、()、()、()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
100、单项选择题 SETA是下面哪一项的缩写词?()
A.安全教育传授意识
B.安全教育培训意识
C.安全教育告诉所有人
D.安全教育培训接受
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
101、填空题 网络安全机密性的主要防范措施是()
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
102、填空题
特洛伊木马主要的隐藏方法有()、()、()、()、()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
103、问答题 没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
104、单项选择题 给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()
A.知情权和最少特权
B.默认允许全部和知情权
C.最少特权
D.默认拒绝全部
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
105、单项选择题 具有全面安全策略的雇员版本的最有说服力的理由是()
A.全面策略中的某些节可能不适合于所有雇员
B.阅读整个策略文档是徒劳无益的
C.全面的文档应该是分类的信息
D.策略越可理解、越贴切,用户就越有可能积极地接受它
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
106、单项选择题 关键程度评级用于()
A.确定信息资产的重要性
B.测试防护的力量
C.确定替换成本
D.以上都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
107、填空题 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
108、单项选择题 灾难的最好描述为()
A.有计划的行动
B.独立的事件
C.普通业务功能的重大中断
D.管理结构的变更
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
109、单项选择题 下列哪些是信息系统的最佳例子?()
A.路由器
B.桌面计算机
C.传真机
D.SQL数据库服务器
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
110、单项选择题 如果标准操作规程包含多个决策步骤,下面哪种文档编制方法最有效?()
A.简单
B.分级
C.图形
D.流程图
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
111、单项选择题 访问控制安全重点关注的是()
A.访问信息
B.访问设施
C.访问设备
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
112、名词解释 路由劫持
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
113、填空题 在访问控制策略方面,计算机系统常采用()和()两种策略。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
114、单项选择题 下面哪些不是对信息进行分类的准则?()
A.信息不是公共知识或公共领域
B.信息对于组织没有价值
C.需要保护信息使之不会被组织外部那些人访问
D.信息受政府规章的支配
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
115、单项选择题 下面哪些不是恶意软件深度防护战略的一部分?()
A.严重性意识
B.预防控制
C.检测控制
D.便携式存储设备
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
116、名词解释 物理威胁
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
117、名词解释 信息认证(消息鉴别)
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
118、单项选择题 数字签名包括()。
A.以上答案都不对
B.签署和验证两个过程
C.验证过程
D.签署过程
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
119、名词解释 信用卡的清算
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
120、名词解释 接受风险(Accept Risk)
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
121、填空题 访问控制系统一般包括()、()、()三个实体。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
122、名词解释 网页挂马
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
123、问答题 网络攻击的途径有哪些?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
124、单项选择题 下列哪些是信息资产的最佳例子?()
A.顾客数据库
B.字处理程序
C.笔记本计算机
D.服务器
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
125、单项选择题 变化驱动力(change driver)的一个例子是()
A.业务重新定位
B.一种新的基于Web的产品出价
C.重要的雇员失业和变少
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
126、单项选择题 目前最高的无线传输速度是()。
A.300Mbps
B.54Mbps
C.108Mbps
D.35Mbps
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
127、问答题 什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
128、单项选择题 业务连续性计划的最终批准应当交由()
A.业务连续性组
B.信息安全管理人员
C.信息技术主管
D.董事会或业务管理员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
129、单项选择题 一颗静止的卫星的可视距离达到全球表面积的()左右。
A.40%
B.50%
C.30%
D.20%
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
130、单项选择题 信息系统的恢复责任一般分配给?()
A.业务连续性组
B.信息安全管理人员
C.信息技术管理部门
D.法规事务主管
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
131、问答题 内外网隔离技术主要分为哪几类?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
132、填空题 防火墙一般使用()、()和()三种验证方式。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
133、单项选择题 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A.实验室计算机
B.用户本人计算机
C.网吧计算机
D.他人计算机
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
134、单项选择题 外部安全专家可能包括()
A.认证的信息系统安全专业人士(CISSP)
B.法律执行官
C.以前是黑客现在则变成正在的安全顾问的人
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
135、单项选择题 下列哪些关于软件的说法是正确的?()
A.软件的beta版本应当安装在在线服务器上
B.软件的稳定版本应当安装在在线服务器上
C.软件的beta版本应当安装在测试服务器上
D.软件的beta版和稳定版都可以安装在测试服务器上
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
136、单项选择题 可以在ISO17799:2000哪个安全领域中找到用户管理和培训?()
A:合规性
B.人员安全
C.运营和通信管理
D.系统开发和维护
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
137、单项选择题 常用于对信息资产的关键程度进行评级的两个准则是()
A.系统影响和保护级别
B.系统影响和信息分类
C.保护级别和替换成本
D.替换成本和保险费
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
138、填空题 密钥管理的种类包括()、()、()、()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
139、多项选择题 下列攻击中,能导致网络瘫痪的有()。
A.SQL攻击
B.电子邮件攻击
C.拒绝服务攻击
D.XSS攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
140、单项选择题 下列关于APT攻击的说法,正确的是()。
A.APT攻击是有计划有组织地进行
B.APT攻击的规模一般较小
C.APT攻击中一般用不到社会工程学
D.APT攻击的时间周期一般很短
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
141、多项选择题 以下计算机系列中,属于巨型计算机是()。
A.天河系列计算机
B.克雷系列计算机
C.银河系列计算机
D.VAX系列计算机
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
142、填空题 常用的保密数据包括()、()、()、()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
143、名词解释 等级保护
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
144、名词解释 威胁
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
145、填空题 现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
146、单项选择题 ISO代表()
A.内部标准组织
B.国际标准化组织
C.国际标准组织
D.内部系统化组织
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
147、单项选择题 水、火和风是哪一类威胁的示例?()
A.恶意行为
B.环境的
C.逻辑的
D.技术的
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
148、名词解释 软件资产
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
149、单项选择题 你一般不会把下面哪些内容包含在更改控制日志下?()
A.谁做出更改
B.为什么做出更改
C.更改的成本
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
150、单项选择题 ASP提供了下列哪些服务?()
A.编程
B.应用服务提供商托管
C.抄录
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
151、名词解释 定性风险评估
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
152、填空题 使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
153、单项选择题 大数据中所说的数据量大是指数据达到了()级别?
A.MB
B.PB
C.KB
D.TB
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
154、单项选择题 蠕虫病毒爆发期是在()。
A.2001年
B.2003年
C.2002年
D.2000年
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
155、单项选择题 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
A、政府与公众之间的电子政务(G2C.
B、政府与公众之间的电子政务(G2B.
C、政府与公众之间的电子政务(G2G)
D、政府与政府雇员之间的电子政务(G2E.
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
156、单项选择题 董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()
A.安全教育传授意识
B.安全培训计划
C.安全意识计划
D.以上都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
157、多项选择题 对于数字签名,以下哪些是正确的描述?()
A.数字签名可进行技术验证,具有不可抵赖性
B.数字签名仅包括签署过程
C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
D.数字签名仅包括验证过程
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
158、问答题 审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了我们书上讲的内容外,你还能想到其他的审计方式吗?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
159、填空题 数据库系统采用的日志格式有()和()两种。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
160、多项选择题 一个常见的网络安全体系主要包括哪些部分?()
A.防护
B.恢复
C.响应
D.检测
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
161、单项选择题 授予用户完成其工作所需的最少访问权限是()
A.最少访问理念
B.最少协议理念
C.最少特权理念
D.最少过程理念
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
162、名词解释 第三方信任
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
163、单项选择题 分类标准是下列哪篇文档的第5节?()
A.ISO2001
B.NIST17799
C.ISO17799
D.NISTSP80-300
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
164、单项选择题 执行背景检查的原因是()
A.核实申请人的真诚度、可靠性和可信度
B.查明申请人是否曾在上中学时惹过麻烦
C.查明申请人是否具有配偶
D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
165、单项选择题 下面哪些不是事件响应和恢复的目标?()
A.遏制
B.根除
C.恢复
D.采购
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
166、单项选择题 对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()
A.输出验证
B.输入验证
C.输出测试
D.输入测试
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
167、多项选择题 常用的对称密码算法有哪些?()
A.微型密码算法(TEA.
B.高级加密标准(AES)
C.国际数据加密算法(IDEA.
D.数据加密标准(DES)
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
168、多项选择题 以下哪些连接方式是“物理隔离”()?
A.涉密信息系统
B.内部网络不直接或间接地连接公共网络
C.电子政务外网
D.电子政务内网
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
169、问答题 按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
170、多项选择题 北斗卫星导航系统由什么组成?()
A.测试端
B.空间端
C.用户端
D.地面端
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
171、单项选择题 实施密码历史记录策略很重要,这是因为()
A.用户需要能够重用6个月以上的旧密码
B.必须要求用户创建新的、唯一的密码,并且不能使用他们以前使用过的密码
C.管理员必须具有可比较的记录或者用户密码使用记录
D.以上都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
172、单项选择题 哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()
A.结构化预排
B.桌面模拟
C.并行或功能
D.全方位
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
173、问答题 什么是安全机制?什么是安全服务?请简述两者间的关系。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
174、填空题 一般的木马程序都利用()协议,采用()结构。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
175、单项选择题 保护完整性的三种控制措施包括()
A.防火墙、病毒防护、校验和实用程序
B.防火墙、病毒防护、数字签名
C.防火墙、入侵检测、电子邮件加密
D.病毒防护、数字签名、用户培训
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
176、名词解释 网络黑客
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
177、填空题 访问控制策略可以划分为()和自主性访问策略。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
178、单项选择题 允许面试官把以下哪些方面展示给工作候选人?()
A.详细的客户列表
B.高级管理层的家庭电话号码
C.安全弱点
D.工作职位的职责和责任
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
179、名词解释 信息安全事故
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
180、名词解释 SET相关实体
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
181、单项选择题 下列哪些分类需要做多的保护?()
A.机密
B.绝密
C.保密
D.不保密
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
182、名词解释 公开密钥密码体制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
183、填空题 一个邮件系统的传输包含()、()及()三大部分。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
184、问答题 密码学发展分为哪几个阶段?各自的特点是什么?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
185、单项选择题 大多数组织限制下面哪些人访问敏感数据?()
A.执行官
B.信息所有者
C.具有经过证实的“知情权”的用户
D.供应商
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
186、单项选择题 关于信息安全应急响应,以下说法是错误的()?
A.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所做的准备以及在事件发生后所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。
B.信息安全应急响应工作流程主要包括预防预警、事件报告与先期处置、应急处置、应急结束。
C.我国信息安全事件预警等级分为四级:Ⅰ级(特别严重)、Ⅱ级(严重)、Ⅲ级(较重)和Ⅳ级(一般),依次用红色、橙色、黄色和蓝色表示。
D.当信息安全事件得到妥善处置后,可按照程序结束应急响应。应急响应结束由处于响应状态的各级信息安全应急指挥机构提出建议,并报同级政府批准后生效。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
187、单项选择题 应该把权威声明发布和分发给()
A.董事会
B.用户团体
C.供应商
D.上面都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
188、单项选择题 就信息安全来说,完整性是()
A.保护组织的声誉
B.保护系统资源免遭意外损害
C.保护系统信息或过程免遭有意或意外的未经授权的修改
D.两个或多个信息系统的成功安全组合
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
189、填空题 数据库故障主要包括()、()、()、()四种。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
190、填空题 在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
191、多项选择题 常用的对称密码算法有哪些?()
A.微型密码算法(TEA.
B.高级加密标准(AES)
C.国际数据加密算法(IDEA.
D.数据加密标准(DES)
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
192、单项选择题 连续性计划的目标是能够()
A.成为完全可操作的
B.恢复系统
C.通知权威人士
D.继续提供服务
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
193、单项选择题 故障转移发电机提供()
A.监视发电机是否出故障
B.给出故障的发电机供电
C.提示电源出故障
D.万一电源出故障就即时自动供电
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
194、单项选择题 不能有效减少收到垃圾邮件数量的方法是()。
A.尽量不要在公共场合留下自己的电子邮件地址
B.采用垃圾邮件过滤器
C.安装入侵检测工具
D.收到垃圾邮件后向有关部门举报
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
195、问答题 公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
196、问答题 什么是业务流分析?它有什么危害?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
197、单项选择题 实时数据为何不出现在测试服务器上?()
A.因为测试服务器上的数据可被破坏
B.因为测试服务器上的安全度量可能不会比在线服务器一样强壮
C.A和B
D.既非A也非B
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
198、单项选择题 下列哪一个不是业务连续性计划的组件?()
A.采购
B.准备
C.响应
D.应急
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
199、单项选择题 下面关于为标准操作规程编制文档的选项中哪些是正确的?()
A.它促进了业务连续性
B.在批准文档编制之前应该对它进行正式授权
C.A和B
D.A和B都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
200、填空题 入侵检测系统包含()、()、()、()四个组件。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
201、名词解释 子现金
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
202、填空题 SYNFlood这种DoS攻击的防范措施主要有()、()、()、()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
203、单项选择题 下列哪些项不应当发生在有应用程序处理的敏感数据上?()
A.数据丢失
B.数据修改
C.数据滥用
D.以上三项
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
204、填空题 ()安全协议也是国际上最早应用于电子商务的一种网络安全协议。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
205、填空题 密码按密钥方式划分,可分为()式密码和()式密码。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
206、多项选择题 下列关于网络安全协议描述正确的是?()
A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信
B.SSL协议为数据通信提供安全支持
C.SSH协议专为远程登录会话和其他网络服务提供安全性服务
D.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
207、填空题 数据库系统具有的特征有()、()、()、()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
208、填空题 访问控制主要有两种类型()访问控制和()访问控制。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
209、名词解释 消息认证
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
210、多项选择题 常见的网络攻击类型有()。
A.被动攻击
B.协议攻击
C.主动攻击
D.物理攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
211、多项选择题 在默认情况下Windows XP受限用户拥有的权限包括()。
A.对系统配置进行设置
B.使用部分被允许的程序
C.安装程序
D.访问和操作自己的文件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
212、填空题 SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
213、名词解释 恶意代码
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
214、名词解释 入侵检测
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
215、单项选择题 肩窥是指什么?()
A.站在另一个的肩膀上窥视
B.从某个人的肩膀上方查看计算机屏幕上的内容
C.从某个人的肩膀放在合适的位置以防止疲劳
D.以上都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
216、问答题 数据库的审计分为哪几步?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
217、填空题 SET协议保证了电子交易的()、()、()和()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
218、填空题 误用检测技术主要分为()、()、()、()、()几种类型。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
219、填空题 PGP内核使用()算法来压缩加密前的明文。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
220、填空题 电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
221、单项选择题 当长条状的二轴晶矿物颗粒(或切片)在正交偏光镜下处于最亮的位置(II,IV象限)时,插入石膏试板,矿片干涉级序降低,与该切面长轴一致光率体椭圆半径长轴应为()。
A、No
B、Np
C、Ng
D、Ne
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
222、名词解释 间谍软件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
223、名词解释 PDRR模型
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
224、单项选择题 下面哪些是多因子身份验证的例子?()
A.使用密码
B.使用令牌
C.使用指纹扫描
D.以上都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
225、问答题 PMI与PKI的区别主要体现在哪些方面?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
226、名词解释 灾难备份
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
227、多项选择题 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()
A.人身安全
B.生活舒适
C.费用开支
D.商务活动
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
228、填空题 按照数据来源的不同,入侵监测系统可以分为()()(入侵监测系统三类。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
229、名词解释 认证中心
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
230、填空题 ()算法是作为第一个公开了加密原理的算法。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
231、单项选择题 哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()
A.结构化预排
B.桌面模拟
C.并行或功能
D.全方位
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
232、单项选择题 以下关于国内信息化发展的描述,错误的是()。
A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
233、多项选择题 使用盗版软件的危害有()。
A、可能包含不健康的内容
B、可能携带计算机病毒
C、是违法的
D、得不到合理的售后服务
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
234、单项选择题 ISO17799:2000中有多少个安全领域?()
A.10
B.100
C.12
D.20
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
235、单项选择题 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
A.拒绝服务攻击
B.口令破解
C.文件上传漏洞攻击
D.SQL注入攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
236、问答题 完整的PKI应用系统包括哪些部分?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
237、单项选择题 物理安全控制应该由什么驱动?()
A.有根据的猜测
B.工业调查
C.风险分析
D.风险管理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
238、名词解释 实物资产
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
239、问答题 请简要说明灾难备份三要素的含义。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
240、名词解释 脆弱性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
241、单项选择题 UPS代表()
A.统一邮政服务
B.非间断电源过剩
C.非间断电源
D.无意的电源过剩
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
242、单项选择题 不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()
A.CEO
B.ISO
C.他们的直接经理
D.他们的部门经理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
243、单项选择题 下面哪些不是合理的访问控制安全的原则?()
A.知情权
B.默认允许全部
C.最少特权
D.默认拒绝全部
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
244、填空题 数据转储通常又可分为()和()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
245、填空题 509数字证书包括()、()、()三个可选的鉴别过程。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
246、单项选择题 确定中断影响的过程被称为()
A.风险评估
B.业务连续性计划
C.业务影响分析
D.灾难恢复规程
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
247、单项选择题 下面哪些是CPTED战略?()
A.自然监督
B.领土加固
C.自然访问控制
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
248、单项选择题 在线的生产数据应当()
A.只在生产服务器上使用
B.在生产服务器和测试服务器上使用
C.只在测试服务器上使用
D.测试服务器和生产服务器都不能使用
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
249、多项选择题 对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?
A.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
C.对第五级信息系统,应当由国家指定的专门部门进行检查。
D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
250、多项选择题 大数据中的数据多样性包括()。
A.地理位置
B.视频
C.网络日志
D.图片
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
251、单项选择题 对信息系统的访问包括()
A.网络访问
B.物理访问
C.A和B
D.A和B都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
252、问答题 请简要介绍网络扫描的一般过程。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
253、名词解释 RSA
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
254、单项选择题 信息系统安全等级保护是指()。
A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
255、问答题 证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
256、单项选择题 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
A、以普通方式打开文档,允许对文件修改
B、不能打开文档
C、不断出现提示框,直到用户输入正确密码为止
D、以只读的方式打开文档
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
257、填空题 保障网络信息完整性的主要方法有()、()、()、()、()。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
258、问答题 列举TCP/IP各层都提供了哪些安全协议。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
259、多项选择题 统一资源定位符由什么组成?()
A.路径
B.服务器域名或IP地址
C.协议
D.参数
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
260、问答题 什么是访问控制?访问控制包括哪几个要素?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
261、名词解释 同步流密码
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
262、名词解释 重放攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
263、名词解释 用户ID
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
264、多项选择题 目前我国计算机网络按照处理内容可划分哪些类型?()
A.党政机关内网
B.涉密网络
C.互联网
D.非涉密网络
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
265、填空题 基于密钥的算法通常有()和()两类。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
266、名词解释 PDCA
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
267、单项选择题 下列哪些是不部署补丁的理由?()
A.它经过了测试和批准
B.安装时它对服务器性能的影响以及应当因此安装一个最新最适合的时机
C.它要求重启并应当从此永不应用
D.以上皆是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
268、单项选择题 下一代互联网的标志是?()
A.物流网
B.IPv6
C.云计算
D.IPv4
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
269、多项选择题 以下哪些是政府系统信息安全检查的主要内容()?
A.信息安全组织机构
B.日常信息安全管理
C.信息安全经费保障
D.技术防护手段建设
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
270、单项选择题 下列哪些关于补丁的说法是正确的?()
A.补丁仅应当由开发人员安装
B.补丁仅应当由内部工程师安装
C.补丁仅应当由第三方顾问安装
D.以上都不对
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
271、问答题 杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
272、单项选择题 虚拟专用网使用Internet()
A.为远程网络访问创建安全信道
B.提供经济的远程访问解决方案
C.A和B
D.A和B都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
273、单项选择题 业务连续性计划的首要目标是()
A.保险
B.可用性
C.账目书
D.身份验证
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
274、问答题 个好的防火墙应该具备那些特征?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
275、单项选择题 最佳实践规定事件报告培训至少应该()
A.每月定向提供一次
B.每5年定向提供一次
C.每年定向提供一次
D.只定向提供
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
276、单项选择题 发布的针对Web设计师的工作说明不应该包括()
A.工作名称
B.赔偿
C.公司正在使用的Web开发应用程序的版本
D.公司地理位置
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
277、多项选择题 以下哪些是无线传感器网络的用途()?
A.长时间地收集人的生理数据
B.侦查敌情,判断生物化学攻击
C.监测山区泥石流、滑坡等自然灾害易发区
D.探测、监视外星球表面情况
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
278、单项选择题 在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?()
A.允许许多
B.都不允许
C.允许全部
D.禁止全部
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
279、单项选择题 下面哪些不是外包合同中的安全要求策略的目标?()
A.在使用外包资源完成组织业务时,提供关于必须考虑的安全问题的指导
B.确保维护信息安全所用的语言是所有外包契约的一个要求
C.让外包雇员接受组织的安全策略
D.省钱
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
280、填空题 目前,异常检测技术主要分为()、()、()、()、()、()几种类型。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
281、填空题 ()是第一个直接攻击和破坏硬件的计算机病毒。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
282、问答题 什么是密钥托管?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
283、单项选择题 目前国内对信息安全人员的资格认证为()。
A.国际注册信息安全专家(简称CISSP)
B.国际注册信息系统审计师(简称CISA.
C.注册信息安全专业人员(简称CISP)
D.以上资格都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
284、问答题 简述网络安全与信息安全的关系.
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
285、名词解释 电子资金传输
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
286、单项选择题 下列哪些关于散列函数的说法是正确的?()
A.它接受变长的输入并转换为固定长度的输出
B.它接受变长的输入并转换为变长的输出
C.它接受固定长度的输入并转换为固定长度的输出
D.它接受固定长度的输入并转换为变长的输出
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
287、单项选择题 最常被忽视的安全原则是()
A.完整性
B.一体化
C.可用性
D.可接受性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
288、填空题 屏蔽主机型防火墙主要由提供安全保护的()和()组成。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
289、填空题 DOS病毒的绝大部分是感染DOS可执行文件,如()、()、()等文件。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
290、单项选择题 保密信息打算()
A.保持机密
B.仅限于一小圈授权的用户访问
C.A和B
D.A和B都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
291、单项选择题 哪一类备用的数据处理设备只配备了电源和HAVC?()
A.热站
B.温站
C.冷站
D.非现场站
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
292、单项选择题 信息分类系统用在下列哪些组织中?()
A.政府
B.军队
C.金融机构
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
293、单项选择题 有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
A.CMOS
B.系统账户登录
C.屏保锁定
D.锁定
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
294、多项选择题 域名解析主要作用是什么?()
A.一个IP地址可对应多个域名
B.实现域名到IP地址的转换过程
C.把域名指向服务器主机对应的IP地址
D.说明计算机主机的名字
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
295、单项选择题 通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
A.灰鸽子程序
B.黑客程序
C.远程控制木马
D.摆渡型间谍木马
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
296、填空题 在Windows2000下,针对目前比较流行的ASP木马,可以通过()、()、()三种技术来进行对服务器的相关安全操作。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
297、单项选择题 创建用户账户属于访问控制的哪一部分?()
A.用户访问管理
B.用户可追究性管理
C.用户责任
D.最终用户管理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
298、填空题 网络安全的研究领域,一般大致可以分为()、()、()三个领域。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
299、单项选择题 彩色徽章的用途是()
A.使得访问者可以通过匹配颜色找到他们的目的地
B.使得观察者知道一周中的每一天匹配哪一种颜色
C.使得观察者知道访问者所需的适当监督级别
D.以上都不是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
300、单项选择题 POP3与IMAP4相比,POP3应用()。
A.以上答案都不对
B.更广泛
C.更少
D.一样多
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
管理学:信息安全》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。