手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
	       
1、问答题  什么是入侵检测,它是否可以作为一种安全策略单独使用?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        2、单项选择题  最常被忽视的安全原则是()
                    
	A.完整性
	B.一体化
	C.可用性
	D.可接受性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        3、单项选择题  下列哪些关于补丁部署的说法是正确的?()
                    
	A.一旦补丁可用就应当进行补丁部署
	B.一旦补丁经过测试就应当进行补丁部署
	C.一旦补丁经过测试并且回退策略经过测试就应当进行补丁部署
	D.一旦补丁经过测试并且回退策略经过部署就应当进行补丁部署
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        4、单项选择题  下面哪些不是事件响应和恢复的目标?()
                    
	A.遏制
	B.根除
	C.恢复
	D.采购
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        5、单项选择题  移走财产策略的目的是什么?()
                    
	A.允许轻松、高效地移走报废的计算机
	B.确保根据政府规章移走所有设备
	C.确保根据美国联邦准则移走危险的计算机设备
	D.确保可以立即确定设备、信息和/或软件的位置,并且防止它们被未经授权地移走
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        6、单项选择题  当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?()
                    
	A.保密性
	B.完整性
	C.可用性
	D.身份认证
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        7、单项选择题  分析的定性法使用().
                    
	A.严格的数量
	B.统计信息
	C.专家意见
	D.一般的人口调查
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        8、单项选择题  提升或改变敏感度的过程称为()
                    
	A.撤销密级
	B.分类
	C.重新分级
	D.消极分类
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        9、单项选择题  关于Linux操作系统,下面说法正确的是()?
                    
	A.有特定的厂商对系统进行维护
	B.是世界上占市场份额最大的操作系统
	C.系统的安装和使用比Windows系统简单
	D.完全开源的,可以根据具体要求对系统进行修改
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        10、单项选择题  下面关于保密性协议的陈述中哪些是不正确的?()
                    
	A.保密性协议可以防止未经授权的泄密
	B.保密性协议一般被认为是一种工作条件
	C.保密性协议被认为是合同
	D.保密性协议只应该是顶级执行层所需要的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        11、多项选择题  统一资源定位符由什么组成?()
                    
	A.路径
	B.服务器域名或IP地址
	C.协议
	D.参数
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        12、单项选择题  实施密码历史记录策略很重要,这是因为()
                    
	A.用户需要能够重用6个月以上的旧密码
	B.必须要求用户创建新的、唯一的密码,并且不能使用他们以前使用过的密码
	C.管理员必须具有可比较的记录或者用户密码使用记录
	D.以上都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        13、单项选择题  应该把权威声明发布和分发给()
                    
	A.董事会
	B.用户团体
	C.供应商
	D.上面都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        14、填空题  SYNFlood这种DoS攻击的防范措施主要有()、()、()、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        15、单项选择题  如果用户只需要查看一个文档,则应该授予他什么权限?()
                    
	A.读、写
	B.完全访问
	C.只读
	D.读、修改
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        16、填空题  网络监听的防范措施有()、()、()、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        17、填空题  防火墙一般使用()、()和()三种验证方式。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        18、名词解释  安全保护能力
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        19、单项选择题  有时候我们需要暂时离开计算机,但经常又会忘记了锁定系统时,可以设置()口令。
                    
	A.CMOS
	B.系统账户登录
	C.屏保锁定
	D.锁定
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        20、单项选择题  设备安置是指()
                    
	A.如何把设备放在房间中
	B.把设备放在什么位置
	C.查看设备有多容易
	D.看守敏感的设备
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        21、填空题  访问控制常用的实现方法主要有()、()、()、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        22、单项选择题  蠕虫病毒爆发期是在()。
                    
	A.2001年
	B.2003年
	C.2002年
	D.2000年
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        23、单项选择题  确保驱动器上的数据不可恢复的唯一方式是()
                    
	A.格式化驱动器
	B.格式化驱动器两次
	C.物理地破坏驱动器
	D.格式化驱动器并清除操作系统的安装
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        24、问答题  网络攻击的途径有哪些?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        25、名词解释  肉鸡
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        26、多项选择题  常用的对称密码算法有哪些?()
                    
	A.微型密码算法(TEA.
	B.高级加密标准(AES)
	C.国际数据加密算法(IDEA.
	D.数据加密标准(DES)
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        27、单项选择题  安全周界是()
                    
	A.设施周围最宽的假想圈
	B.保护屏障
	C.周围的安全报警器可以监视活动的区域
	D.以上都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        28、填空题  地址翻译主要有()、()和()三种模式。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        29、单项选择题  在实施会潜在地影响业务处理的更改之前,应该会发生什么?()
                    
	A.应该备份系统
	B.应该彻底测试更改
	C.应该开发回滚或恢复计划
	D.以上都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        30、单项选择题  系统审计控制是ISO17799:2000哪个安全领域的一部分?()
                    
	A.合规性
	B.访问控制
	C.审计控制
	D.组织安全
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        31、名词解释  残留风险
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        32、问答题  审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了我们书上讲的内容外,你还能想到其他的审计方式吗?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        33、单项选择题  下列哪一个不是业务连续性计划的组件?()
                    
	A.采购
	B.准备
	C.响应
	D.应急
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        34、单项选择题  下面关于电子邮件恶作剧的陈述中哪些是正确的?()
                    
	A.它比病毒感染的电子邮件的危险性要小一些
	B.它与病毒感染的电子邮件一样危险
	C.它包含恶意代码
	D.它包含恶意附件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        35、单项选择题  可以把组织的安全描述为()
                    
	A.把策略警卫派驻到正门入口
	B.管理与安全相关的活动
	C.要求雇员佩戴徽章
	D.防弹玻璃
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        36、问答题  什么是安全机制?什么是安全服务?请简述两者间的关系。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        37、单项选择题  下面哪一项不会被看做是“安全事件”?()
                    
	A.丧失保密性
	B.破坏完整性
	C.拒绝服务
	D.用户密码过期
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        38、填空题  访问控制系统一般包括()、()、()三个实体。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        39、填空题  按照结点之间的关系,可将计算机网络分为()网络和()网络
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        40、填空题  SET交易涉及()、()、()三种实体。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        41、名词解释  机密性
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        42、单项选择题  确定可能中断运行的威胁的过程被称为()
                    
	A.风险评估
	B.业务连续性计划
	C.业务影响分析
	D.灾难恢复规程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        43、填空题  计算机病毒的检测方法有()、()、()、()、()几种。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        44、问答题  什么是防火墙,它应具有什么基本功能?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        45、单项选择题  谁应当在灾难发生时负责发操作命令?()
                    
	A.FBI
	B.业务连续性组
	C.董事长
	D.信息安全管理人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        46、填空题  一个邮件系统的传输包含()、()及()三大部分。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        47、问答题  杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        48、名词解释  自同步序列密码
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        49、名词解释  规避风险
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        50、填空题  在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        51、填空题  电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        52、填空题  信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        53、名词解释  RSA
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        54、填空题  DoS攻击的模式主要有()、()、()三种。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        55、单项选择题  信息系统的恢复责任一般分配给?()
                    
	A.业务连续性组
	B.信息安全管理人员
	C.信息技术管理部门
	D.法规事务主管
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        56、名词解释  消息认证
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        57、多项选择题  给Word文件设置密码,可以设置的密码种类有()?
                    
	A.打开文件时的密码
	B.创建文件时的密码
	C.删除文件时的密码
	D.修改文件时的密码
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        58、名词解释  灾难恢复
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        59、多项选择题  下列哪些是无线网络相对于有线网络的优势()。
                    
	A、安全性更高
	B、维护费用低
	C、可扩展性更好
	D、灵活度高
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        60、单项选择题  屏蔽数据电缆可以防止()
                    
	A.电缆的干扰
	B.嗅探数据包的语音窃听
	C.A和B
	D.A和B都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        61、名词解释  接受风险(Accept Risk)
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        62、单项选择题  确定中断影响的过程被称为()
                    
	A.风险评估
	B.业务连续性计划
	C.业务影响分析
	D.灾难恢复规程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        63、单项选择题  POP3与IMAP4相比,POP3应用()。
                    
	A.以上答案都不对
	B.更广泛
	C.更少
	D.一样多
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        64、单项选择题  下面哪些是CPTED战略?()
                    
	A.自然监督
	B.领土加固
	C.自然访问控制
	D.以上都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        65、单项选择题  UPS代表()
                    
	A.统一邮政服务
	B.非间断电源过剩
	C.非间断电源
	D.无意的电源过剩
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        66、单项选择题  保密信息打算()
                    
	A.保持机密
	B.仅限于一小圈授权的用户访问
	C.A和B
	D.A和B都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        67、单项选择题  最佳实践规定事件报告培训至少应该()
                    
	A.每月定向提供一次
	B.每5年定向提供一次
	C.每年定向提供一次
	D.只定向提供
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        68、单项选择题  当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项()
                    
	A.所有的事件都具有相同的严重性级别:重要
	B.每个事件都具有不同的严重性级别,并且不能按照严重程度来分类
	C.在所有事情中都应该涉及执行管理层
	D.事件的严重性级别与何时应该报告事件无关
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        69、填空题  电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        70、问答题  没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        71、单项选择题  具有全面安全策略的雇员版本的最有说服力的理由是()
                    
	A.全面策略中的某些节可能不适合于所有雇员
	B.阅读整个策略文档是徒劳无益的
	C.全面的文档应该是分类的信息
	D.策略越可理解、越贴切,用户就越有可能积极地接受它
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        72、填空题  常用的保密数据包括()、()、()、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        73、多项选择题  下面对云计算基础设施即服务(ISSA)描述正确的是?()
                    
	A、是一种托管型硬件方式
	B、用户可以根据实际存储容量来支付费用
	C、把开发环境作为一种服务来提供
	D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        74、填空题  入侵监测系统通常分为基于()和基于()两类
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        75、名词解释  消息认证码(消息鉴别码)
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        76、填空题  侵监测系统一般包括()()()()四部分功能
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        77、单项选择题  更改管理过程中的第一步是什么?()
                    
	A.正式的风险评估
	B.ISO必须授权更改
	C.系统所有者和数据所有者必须授权更改
	D.CEO必须授权更改
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        78、名词解释  灾难备份
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        79、单项选择题  欺诈、勒索、破坏和恐怖主义是哪一类威胁的示例?()
                    
	A.环境的
	B.逻辑的
	C.恶意行为
	D.自然的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        80、单项选择题  应该在雇佣过程的哪个阶段开始人员安全实践?()
                    
	A.面试
	B.推荐
	C.招聘
	D.定位
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        81、单项选择题  在面试期间,应该让工作候选人参观()
                    
	A.完整的设施
	B.除非得到授权,才能参观公共区域
	C.服务器室
	D.布线室
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        82、填空题  一般的木马程序都利用()协议,采用()结构。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        83、单项选择题  灾难响应的四步是()
                    
	A.检测—通知—宣布—启动
	B.检测—宣布—通知—启动
	C.通知—检测—宣布—启动
	D.检测—通知—启动—宣布
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        84、多项选择题  以下哪些是无线传感器网络的用途()?
                    
	A.长时间地收集人的生理数据
	B.侦查敌情,判断生物化学攻击
	C.监测山区泥石流、滑坡等自然灾害易发区
	D.探测、监视外星球表面情况
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        85、名词解释  CIA
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        86、问答题  密码学发展分为哪几个阶段?各自的特点是什么?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        87、名词解释  重放攻击
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        88、问答题  列举TCP/IP各层都提供了哪些安全协议。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        89、填空题  ()算法是作为第一个公开了加密原理的算法。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        90、单项选择题  下列哪些是信息资产的最佳例子?()
                    
	A.顾客数据库
	B.字处理程序
	C.笔记本计算机
	D.服务器
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        91、名词解释  PDRR模型
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        92、单项选择题  下面哪些是确定来自第三方的风险的策略的目标?()
                    
	A.影响第三方的合同签订
	B.定义允许第三方对信息系统的访问类型
	C.不鼓励公司雇佣外部承包商
	D.使得合法的第三方更难以访问信息系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        93、填空题  VPN的安全协议有()、()和()三种。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        94、单项选择题  信息系统安全等级保护是指()。
                    
	A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
	B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
	C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
	D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        95、单项选择题  追溯动作来源的过程称为()
                    
	A.计费
	B.接受
	C.可追究性
	D.现状
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        96、名词解释  定性风险评估
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        97、单项选择题  下面哪些不是外包合同中的安全要求策略的目标?()
                    
	A.在使用外包资源完成组织业务时,提供关于必须考虑的安全问题的指导
	B.确保维护信息安全所用的语言是所有外包契约的一个要求
	C.让外包雇员接受组织的安全策略
	D.省钱
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        98、单项选择题  目前最高的无线传输速度是()。
                    
	A.300Mbps
	B.54Mbps
	C.108Mbps
	D.35Mbps
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        99、多项选择题  对信息系统运营、使用单位的信息安全等级保护工作情况进行检查以下哪些说法是正确的()?
                    
	A.受理备案的公安机关应当对第四级信息系统运营、使用单位的信息安全等级保护工作情况每半年至少检查一次。
	B.公安机关对跨省或者全国统一联网运行的信息系统的检查,应当会同其主管部门进行。
	C.对第五级信息系统,应当由国家指定的专门部门进行检查。
	D.受理备案的公安机关应当对第三级信息系统运营、使用单位的信息安全等级保护工作情况每年至少检查一次。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        100、填空题  网络安全机密性的主要防范措施是()
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        101、填空题  密码体制从原理上可分为()和()两大类。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        102、单项选择题  常用于对信息资产的关键程度进行评级的两个准则是()
                    
	A.系统影响和保护级别
	B.系统影响和信息分类
	C.保护级别和替换成本
	D.替换成本和保险费
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        103、单项选择题  隔层数据电缆可以防止()
                    
	A.窃听
	B.电风暴
	C.电缆的干扰
	D.火灾
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        104、单项选择题  分类标准是下列哪篇文档的第5节?()
                    
	A.ISO2001
	B.NIST17799
	C.ISO17799
	D.NISTSP80-300
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        105、单项选择题  构建一个应用程序时,考虑安全性的最佳时机是何时?()
                    
	A.先构建应用程序,然后添加一个安全层
	B.当你开发筹划应用程序时,重点就应当放在创建安全的应用程序上
	C.开始应用程序开发阶段,当完成一半时,你拥有足够的基础来研究决定建立安全元素的位置和方法
	D.代码内部本身不需要开发安全性。它将在操作系统层处理
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        106、名词解释  认证中心
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        107、填空题  ()是第一个直接攻击和破坏硬件的计算机病毒。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        108、名词解释  信用卡的清算
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        109、单项选择题  业务连续性计划的最终批准应当交由()
                    
	A.业务连续性组
	B.信息安全管理人员
	C.信息技术主管
	D.董事会或业务管理员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        110、单项选择题  水、火和风是哪一类威胁的示例?()
                    
	A.恶意行为
	B.环境的
	C.逻辑的
	D.技术的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        111、名词解释  X.509协议
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        112、多项选择题  对可用性的一些威胁包括(选择两项)()
                    
	A.由于自然灾难而丧失处理能力
	B.由于人为错误而造成丧失处理能力
	C.由于事故而造成人员损失
	D.由于未经授权的事件而使声誉受损
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        113、单项选择题  ISO代表()
                    
	A.内部标准组织
	B.国际标准化组织
	C.国际标准组织
	D.内部系统化组织
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        114、问答题  什么是业务流分析?它有什么危害?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        115、单项选择题  第四代移动通信技术(4G)是()集合体?
                    
	A.3G与WLAN
	B.3G与LAN
	C.2G与3G
	D.3G与WAN
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        116、单项选择题  防范网络监听最有效的方法是()。
                    
	A.进行漏洞扫描
	B.采用无线网络传输
	C.对传输的数据信息进行加密
	D.安装防火墙
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        117、单项选择题  有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()
                    
	A.保险
	B.计费
	C.保障
	D.可用性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        118、名词解释  ElGamal
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        119、单项选择题  我们固有地易受Internet蠕虫的攻击,这是由于()
                    
	A.蠕虫是一种危险的恶意代码
	B.如果没有正确地打补丁,那么操作系统以易受攻击著称
	C.我们链接到Internet
	D.我们使用电子邮件多过使用电话
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        120、单项选择题  允许雇主请求下面哪些记录?()
                    
	A.私人医疗记录
	B.卷封的犯罪记录
	C.基本军事服务记录
	D.保密的心理健康记录
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        121、单项选择题  当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()
                    
	A.输出验证
	B.输入验证
	C.输出测试
	D.输入测试
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        122、单项选择题  下列哪些是不部署补丁的理由?()
                    
	A.它经过了测试和批准
	B.安装时它对服务器性能的影响以及应当因此安装一个最新最适合的时机
	C.它要求重启并应当从此永不应用
	D.以上皆是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        123、填空题  PGP内核使用()算法来压缩加密前的明文。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        124、名词解释  子现金
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        125、填空题  使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        126、填空题  保障网络信息完整性的主要方法有()、()、()、()、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        127、问答题  什么是密钥托管?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        128、多项选择题  防范ADSL拨号攻击的措施有()。
                    
	A.修改ADSL设备操作手册中提供的默认用户名与密码信息
	B.重新对ADSL设备的后台管理端口号进行设置
	C.在计算机上安装Web防火墙
	D.设置IE浏览器的安全级别为“高”
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        129、单项选择题  下列哪些是信息系统的最佳例子?()
                    
	A.路由器
	B.桌面计算机
	C.传真机
	D.SQL数据库服务器
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        130、问答题  谈谈你对信息的理解.
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        131、单项选择题  下列哪些关于散列函数的说法是正确的?()
                    
	A.它接受变长的输入并转换为固定长度的输出
	B.它接受变长的输入并转换为变长的输出
	C.它接受固定长度的输入并转换为固定长度的输出
	D.它接受固定长度的输入并转换为变长的输出
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        132、单项选择题  你不会期望在可接受使用协议中发现下面哪些内容?()
                    
	A.密码管理
	B.午餐和工休
	C.Internet访问使用规则
	D.电子邮件礼仪
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        133、填空题  入侵检测技术根据检测对象的不同,可以分为基于主机和()两种
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        134、填空题  SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        135、单项选择题  当组织提到“第三方”时,他们是指()
                    
	A.为政府办公室工作的独立候选人
	B.任何未被组织直接雇用的人
	C.任何不属于管理层成员的人
	D.以上都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        136、填空题  访问控制策略可以划分为()和自主性访问策略。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        137、单项选择题  在网络安全体系构成要素中“响应”指的是()。
                    
	A.环境响应和技术响应
	B.一般响应和应急响应
	C.系统响应和网络响应
	D.硬件响应和软件响应
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        138、问答题  证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        139、多项选择题  WPA比WEP新增加的内容有()?
                    
	A.加强了密钥生成的算法
	B.加密密钥必须与AP的密钥相同时才能获准存取网
	C.追加了防止数据中途被篡改的功能
	D.采用128位密钥
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        140、填空题  网络安全机制包括()()
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        141、单项选择题  不具备测试环境的哪种时机是可接受的?()
                    
	A.仅当使用beta版本时
	B.仅当使用稳定版本时
	C.当拥有一个测试环境的成本要高于数据可用性丢失的代价时
	D.当拥有一个测试环境的成本低于数据可用性丢失的代价时
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        142、名词解释  网上银行中心
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        143、单项选择题  发布的针对Web设计师的工作说明不应该包括()
                    
	A.工作名称
	B.赔偿
	C.公司正在使用的Web开发应用程序的版本
	D.公司地理位置
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        144、问答题  简述网络安全与信息安全的关系.
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        145、名词解释  信息安全事件
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        146、单项选择题  不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?()
                    
	A.CEO
	B.ISO
	C.他们的直接经理
	D.他们的部门经理
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        147、单项选择题  灾难的最好描述为()
                    
	A.有计划的行动
	B.独立的事件
	C.普通业务功能的重大中断
	D.管理结构的变更
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        148、单项选择题  CIA三元组中的三个原则是()
                    
	A.信心、一体化、可用性
	B.一致性、完整性、身份验证
	C.保密性、完整性、可用性
	D.保密性、完整性、意识
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        149、单项选择题  若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
                    
	A、以普通方式打开文档,允许对文件修改
	B、不能打开文档
	C、不断出现提示框,直到用户输入正确密码为止
	D、以只读的方式打开文档
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        150、单项选择题  下面哪些是所有美国联邦信息安全规章的公共元素?()
                    
	A.组织必须实施合适的策略和规程来保护信息资产
	B.组织必须使用美国联邦范围内强制执行的技术
	C.组织必须以电子方式存储所有记录
	D.组织必须使用在权美国联邦范围内强制执行的策略
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        151、名词解释  软件资产
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        152、单项选择题  当前的外包趋势日益成为一种安全关注,这是因为()
                    
	A.它可以消减成本
	B.它可能要求实现虚拟专用网(VPN)
	C.有可能减少对谁访问数据以及可能把数据存储在什么位置的控制
	D.与美国相比,欧盟具有关于隐私的严格的法律
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        153、名词解释  弱点
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        154、单项选择题  下列哪些关于加密术的说法是正确的?()
                    
	A.所有的加密方法都是等价的:只需选择一种并实现它
	B.加密方法的选择必须依赖于足够强度的密钥
	C.加密对于内部应用程序不需要。它只应当用于将网络内部与网络外部相连接的应用程序
	D.加密术保证完整性和可用性,但不保证保密性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        155、单项选择题  变化驱动力(change driver)的一个例子是()
                    
	A.业务重新定位
	B.一种新的基于Web的产品出价
	C.重要的雇员失业和变少
	D.以上都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        156、填空题  在计算机网络系统中,数据加密方式有()、()和()等三种。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        157、多项选择题  第四代移动通信技术(4G)包括()?
                    
	A.交互式广播网络
	B.宽带无线固定接入
	C.宽带无线局域网
	D.移动宽带系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        158、单项选择题  CPTED代表()
                    
	A.通过环境设计预防犯罪
	B.通过环境指定预防犯罪
	C.通过能量分配预防犯罪
	D.通过环境设计起诉犯罪
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        159、填空题  按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        160、单项选择题  覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
                    
	A.广域网
	B.局域网
	C.城域网
	D.国际互联网
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        161、单项选择题  下面哪些不是恶意软件深度防护战略的一部分?()
                    
	A.严重性意识
	B.预防控制
	C.检测控制
	D.便携式存储设备
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        162、填空题  现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        163、名词解释  间谍软件
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        164、单项选择题  更改密码的原因包括()
                    
	A.符合密码过期策略
	B.加强安全性,以免出现对密码的任何危害
	C.在第一次登录到系统以后创建唯一的密码
	D.以上都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        165、填空题  屏蔽主机型防火墙主要由提供安全保护的()和()组成。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        166、单项选择题  设计安全策略的建议方法是()
                    
	A.恳请整个组织的人提供意见
	B.在Internet上购买一组策略
	C.指派一个人负责该认为
	D.让夏季大学实习生负责这个项目
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        167、填空题  ()是开放的、设计用来保护Internet上的信用卡交易的加密和安全规约。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        168、填空题  入侵检测系统包含()、()、()、()四个组件。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        169、多项选择题  下列攻击中,能导致网络瘫痪的有()。
                    
	A.SQL攻击
	B.电子邮件攻击
	C.拒绝服务攻击
	D.XSS攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        170、单项选择题  保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
                    
	A.验收
	B.系统测评
	C.检查
	D.评审
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        171、多项选择题  信息安全面临的外部挑战有哪些?()。
                    
	A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
	B.单位对信息安全不够重视,纪律松弛、管理松懈。
	C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
	D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        172、填空题  密码按密钥方式划分,可分为()式密码和()式密码。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        173、单项选择题  授予用户完成其工作所需的最少访问权限是()
                    
	A.最少访问理念
	B.最少协议理念
	C.最少特权理念
	D.最少过程理念
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        174、填空题  SET协议保证了电子交易的()、()、()和()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        175、问答题  请简述访问控制的概念及工作原理。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        176、填空题  密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        177、多项选择题  预防感染智能手机恶意代码的措施有()。
                    
	A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。
	B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。
	C.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。
	D.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        178、单项选择题  降低敏感度的过程称为()
                    
	A.撤销密级
	B.分类
	C.重新分级
	D.消极分类
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        179、单项选择题  大多数组织限制下面哪些人访问敏感数据?()
                    
	A.执行官
	B.信息所有者
	C.具有经过证实的“知情权”的用户
	D.供应商
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        180、问答题  信息安全基础设施由哪几部分构成?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        181、单项选择题  下一代互联网的标志是?()
                    
	A.物流网
	B.IPv6
	C.云计算
	D.IPv4
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        182、填空题  数字水印技术的特点是()()()
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        183、多项选择题  “核高基”是()的简称。
                    
	A.核心数据产品
	B.高端通用芯片
	C.核心电子器件
	D.基础软件产品
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        184、名词解释  网络后门
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        185、多项选择题  防范ARP欺骗攻击的主要方法有()。
                    
	A.安装对ARP欺骗工具的防护软件
	B.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。
	C.在网关上绑定各主机的IP和MAC地址
	D.经常检查系统的物理环境
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        186、问答题  怎样实现信息安全?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        187、名词解释  方针
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        188、多项选择题  在默认情况下Windows XP受限用户拥有的权限包括()。
                    
	A.对系统配置进行设置
	B.使用部分被允许的程序
	C.安装程序
	D.访问和操作自己的文件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        189、单项选择题  为了使策略有效,它们必须()
                    
	A.以严格的法律条文编写
	B.清楚编写和广泛分发
	C.存储在一个大活页夹中
	D.仅在需要时才可使用
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        190、单项选择题  下面哪些人负责实施适当的安全控制?()
                    
	A.信息所有者
	B.信息供应商
	C.信息用户
	D.信息管理人
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        191、单项选择题  以下关于国内信息化发展的描述,错误的是()。
                    
	A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
	B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
	C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
	D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        192、单项选择题  哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?()
                    
	A.结构化预排
	B.桌面模拟
	C.并行或功能
	D.全方位
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        193、填空题  数字签名的目的是为了保证信息的()和()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        194、单项选择题  能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
                    
	A、政府与公众之间的电子政务(G2C.
	B、政府与公众之间的电子政务(G2B.
	C、政府与公众之间的电子政务(G2G)
	D、政府与政府雇员之间的电子政务(G2E.
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        195、填空题  数字签名技术是()和()相结合的产物。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        196、名词解释  组织形象与声誉
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        197、名词解释  同步流密码
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        198、填空题  按照数据来源的不同,入侵监测系统可以分为()()(入侵监测系统三类。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        199、单项选择题  在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?()
                    
	A.安全教育计划
	B.安全培训计划
	C.安全意识计划
	D.以上都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        200、单项选择题  在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?()
                    
	A.允许许多
	B.都不允许
	C.允许全部
	D.禁止全部
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        201、问答题  制定信息系统的安全策略通常采用哪些原则?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        202、单项选择题  哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()
                    
	A.结构化预排
	B.桌面模拟
	C.并行或功能
	D.全方位
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        203、问答题  内外网隔离技术主要分为哪几类?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        204、单项选择题  C类地址适用于()。
                    
	A.小型网络
	B.大型网络
	C.中型网络
	D.以上答案都不对
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        205、名词解释  公开密钥密码体制
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        206、多项选择题  对于数字签名,以下哪些是正确的描述?()
                    
	A.数字签名可进行技术验证,具有不可抵赖性
	B.数字签名仅包括签署过程
	C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
	D.数字签名仅包括验证过程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        207、名词解释  网页挂马
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        208、问答题  密钥管理系统涉及到密钥管理的哪些方面?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        209、多项选择题  一个常见的网络安全体系主要包括哪些部分?()
                    
	A.防护
	B.恢复
	C.响应
	D.检测
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        210、问答题  为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        211、填空题  数据库系统采用的日志格式有()和()两种。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        212、名词解释  域名劫持
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        213、单项选择题  SETA是下面哪一项的缩写词?()
                    
	A.安全教育传授意识
	B.安全教育培训意识
	C.安全教育告诉所有人
	D.安全教育培训接受
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        214、填空题  网络安全包括()、()和()三个层次。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        215、单项选择题  针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
                    
	A.8
	B.5
	C.6
	D.10
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        216、单项选择题  我国具有自主知识产权的高端通用芯片代表性产品有()。
                    
	A.“龙芯”64位高性能多核通用CPU。
	B.麒麟服务器操作系统。
	C.红旗Linux中文操作系统。
	D.“华睿1号”高性能数字信号处理器(DSP)。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        217、单项选择题  下面哪些陈述最好地描述了远程工作?()
                    
	A.通过电话讲话的雇员
	B.使用手机访问Internet的雇员
	C.在家中工作的雇员
	D.使用移动设备的雇员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        218、单项选择题  下列关于APT攻击的说法,正确的是()。
                    
	A.APT攻击是有计划有组织地进行
	B.APT攻击的规模一般较小
	C.APT攻击中一般用不到社会工程学
	D.APT攻击的时间周期一般很短
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        219、填空题  数据库故障主要包括()、()、()、()四种。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        220、单项选择题  下面哪些不是信息安全基础设施策略的目标?()
                    
	A.指派和传达信息安全责任
	B.概括一个用于部门间安全合作和协调的框架
	C.出于管理和维护书面策略的目的指派所有权
	D.确定寻求组织外包的独立专家建议的好处
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        221、问答题  信息安全的基本属性主要表现在哪几个方面?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        222、单项选择题  彩色徽章的用途是()
                    
	A.使得访问者可以通过匹配颜色找到他们的目的地
	B.使得观察者知道一周中的每一天匹配哪一种颜色
	C.使得观察者知道访问者所需的适当监督级别
	D.以上都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        223、单项选择题  在开发新应用系统时,下列哪些项应当首先处理?()
                    
	A.确定敏感数据应当如何由新的应用系统进行处理的风险评估
	B.补丁管理策略
	C.第三方顾问对源代码所拥有的访问级别
	D.确定向最终产品添加安全控制的时机
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        224、填空题  堡垒主机的种类有()、()、()三种类型。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        225、多项选择题  常用的对称密码算法有哪些?()
                    
	A.微型密码算法(TEA.
	B.高级加密标准(AES)
	C.国际数据加密算法(IDEA.
	D.数据加密标准(DES)
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        226、单项选择题  下列哪些分类需要做少的保护?()
                    
	A.机密
	B.绝密
	C.保密
	D.不保密
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        227、名词解释  定量风险评估
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        228、问答题  按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        229、单项选择题  实时数据为何不出现在测试服务器上?()
                    
	A.因为测试服务器上的数据可被破坏
	B.因为测试服务器上的安全度量可能不会比在线服务器一样强壮
	C.A和B
	D.既非A也非B
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        230、填空题  计算机病毒程序一般由()、()、()和()组成。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        231、填空题  在Windows平台下,很多木马基本上采用了Windows系统启动时自动加载应用程序的方法,包括()、()和()等。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        232、单项选择题  你一般不会把下面哪些内容包含在更改控制日志下?()
                    
	A.谁做出更改
	B.为什么做出更改
	C.更改的成本
	D.以上都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        233、名词解释  电子资金传输
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        234、名词解释  等级保护
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        235、单项选择题  蹭网的主要目的是()?
                    
	A.节省上网费用内
	B.信号干扰
	C.信息窃听
	D.拥塞攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        236、问答题  数据库的审计分为哪几步?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        237、单项选择题  目前国内对信息安全人员的资格认证为()。
                    
	A.国际注册信息安全专家(简称CISSP)
	B.国际注册信息系统审计师(简称CISA.
	C.注册信息安全专业人员(简称CISP)
	D.以上资格都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        238、单项选择题  Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
                    
	A. 来宾账户
	B.Guest账户
	C.管理员账户
	D.受限账户
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        239、填空题  网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和()
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        240、单项选择题  连续性计划的目标是能够()
                    
	A.成为完全可操作的
	B.恢复系统
	C.通知权威人士
	D.继续提供服务
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        241、单项选择题  保护完整性的三种控制措施包括()
                    
	A.防火墙、病毒防护、校验和实用程序
	B.防火墙、病毒防护、数字签名
	C.防火墙、入侵检测、电子邮件加密
	D.病毒防护、数字签名、用户培训
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        242、单项选择题  如果组织使用MAC并且授予用户绝密许可证,它意味着()
                    
	A.用户可以自动访问所有绝密信息
	B.用户只能访问绝密信息
	C.用户可以访问他具有经过证实的知情权的绝密信息
	D.用户只能访问最高到绝密级别的信息
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        243、单项选择题  下面哪些一般不是监视管理访问的原因?()
                    
	A.绝对不能信任管理员
	B.监视可以缓解与滥用特权关联的风险
	C.监视可以确定是否创建了未经授权的管理账户
	D.监视可以提供对管理活动的监督
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        244、单项选择题  威胁()漏洞。
                    
	A.暴露
	B.利用
	C.加剧
	D.解除
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        245、单项选择题  对信息系统的访问包括()
                    
	A.网络访问
	B.物理访问
	C.A和B
	D.A和B都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        246、多项选择题  目前我国计算机网络按照处理内容可划分哪些类型?()
                    
	A.党政机关内网
	B.涉密网络
	C.互联网
	D.非涉密网络
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        247、多项选择题  简单操作系统的功能有()。
                    
	A、操作命令的执行
	B、文件服务
	C、控制外部设备
	D、支持高级程序设计语言编译程序
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        248、填空题  数据库系统具有的特征有()、()、()、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        249、问答题  什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        250、单项选择题  如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
                    
	A.拒绝服务攻击
	B.口令破解
	C.文件上传漏洞攻击
	D.SQL注入攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        251、名词解释  蠕虫(Worm)
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        252、单项选择题  就信息安全来说,RBAC代表()
                    
	A.基于规则的身份验证控制
	B.基于角色的授权控制
	C.基于角色的访问控制
	D.基于规则的访问控制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        253、填空题  Web面临的威胁包含()、()、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        254、单项选择题  雇员应该报告什么类型的事件?()
                    
	A.那些确认的事件
	B.那些可疑的事件
	C.A和B
	D.A和B都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        255、单项选择题  给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()
                    
	A.知情权和最少特权
	B.默认允许全部和知情权
	C.最少特权
	D.默认拒绝全部
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        256、单项选择题  无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?
                    
	A.16
	B.128
	C.64
	D.32
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        257、单项选择题  下面关于为标准操作规程编制文档的选项中哪些是正确的?()
                    
	A.它促进了业务连续性
	B.在批准文档编制之前应该对它进行正式授权
	C.A和B
	D.A和B都不是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        258、多项选择题  以下属于光学方式存储信息的设备的是()。
                    
	A、软盘
	B、硬盘
	C、DVD
	D、CD
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        259、单项选择题  若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
                    
	A、以普通方式打开文档,允许对文件修改
	B、不能打开文档
	C、不断出现提示框,直到用户输入正确密码为止
	D、以只读的方式打开文档
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        260、单项选择题  具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
                    
	A.达梦数据库系统
	B.金仓数据库系统
	C.神通数据库系统
	D.甲骨文数据库系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        261、多项选择题  下列关于网络安全协议描述正确的是?()
                    
	A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信
	B.SSL协议为数据通信提供安全支持
	C.SSH协议专为远程登录会话和其他网络服务提供安全性服务
	D.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        262、填空题  基于密钥的算法通常有()和()两类。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        263、名词解释  SET相关实体
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        264、填空题  根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        265、问答题  数据库加密有哪些特点?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        266、名词解释  网络黑客
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        267、填空题  计算机病毒的防治主要从()、()和()三方面来进行。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        268、单项选择题  谁应该精心设计事件报告计划?()
                    
	A.CEO
	B.CTO
	C.IT领导
	D.ISO
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        269、单项选择题  所有用户都知道如何执行下面哪些任务是重要的?()
                    
	A.调查安全事件
	B.从安全事件中恢复
	C.报告安全事件
	D.以上都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        270、名词解释  威胁
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        271、单项选择题  以下关于国内信息化发展的描述,错误的是()。
                    
	A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
	B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
	C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
	D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        272、填空题  域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        273、单项选择题  通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序?()
                    
	A.灰鸽子程序
	B.黑客程序
	C.远程控制木马
	D.摆渡型间谍木马
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        274、单项选择题  禁止访问一个人的工作不需要的信息是()
                    
	A.访问需要理念
	B.需要监视理念
	C.知情权理念
	D.所需的信息过程理念
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        275、名词解释  网页仿冒
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        276、填空题  访问控制主要有两种类型()访问控制和()访问控制。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        277、多项选择题  下列哪些属于4G标准()。
                    
	A、WCDMA
	B、FDD-LTE
	C、CDMA2000
	D、TD-LTE
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        278、填空题  混合型病毒在传染方式上兼具()和()的特点。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        279、名词解释  ARP欺骗
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        280、单项选择题  对保密性的一些威胁包括()
                    
	A.黑客
	B.未经授权的信息泄密
	C.不合适的访问控制
	D.上面都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        281、填空题  密钥的管理需要借助于()、()、()、()、()等技术。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        282、填空题  PGP是一个基于()公钥加密体系的邮件加密软件。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        283、填空题  从近两年的发展趋势看,病毒的威胁将变得更为复杂,病毒的发展呈现出()、()、()、()和()等特点.
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        284、填空题  数字水印技术主要包括()()()
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        285、问答题  完整的PKI应用系统包括哪些部分?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        286、问答题  请简要说明灾难备份三要素的含义。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        287、问答题  从文件类型上看,计算机病毒可以分为哪几类?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        288、单项选择题  信息分类系统用在下列哪些组织中?()
                    
	A.政府
	B.军队
	C.金融机构
	D.以上都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        289、填空题  误用检测技术主要分为()、()、()、()、()几种类型。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        290、多项选择题  以下计算机系列中,属于巨型计算机是()。
                    
	A.天河系列计算机
	B.克雷系列计算机
	C.银河系列计算机
	D.VAX系列计算机
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        291、问答题  公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        292、多项选择题  以下哪些是政府系统信息安全检查的主要内容()?
                    
	A.信息安全组织机构
	B.日常信息安全管理
	C.信息安全经费保障
	D.技术防护手段建设
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        293、单项选择题  下列哪些项不应当发生在有应用程序处理的敏感数据上?()
                    
	A.数据丢失
	B.数据修改
	C.数据滥用
	D.以上三项
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        294、填空题  常见的口令破解方法有()、()、()、()、()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        295、填空题  电子交易所需的密码技术有()、()、()、()、()、()等。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        296、单项选择题  对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()
                    
	A.输出验证
	B.输入验证
	C.输出测试
	D.输入测试
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        297、单项选择题  就信息安全来说,MAC代表()
                    
	A.介质访问计算
	B.强制性访问兼容性
	C.强制性访问控制
	D.恶意访问控制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        298、单项选择题  下面哪些不是信息安全策略文档策略的目标?()
                    
	A.以永远不必修改的方式设计文档
	B.定义书面信息安全策略的需求
	C.出于管理和维护书面策略的目的指派所有权
	D.列出组织必须遵守的相关的美国联邦和州信息安全规章
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        299、名词解释  非授权访问
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        300、多项选择题  信息安全风险评估的基本要素有()。
                    
	A.信息资源面临威胁
	B.信息资源的脆弱性
	C.需保护的信息资产
	D.存在的可能风险
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★管理学》或《管理学:信息安全》题库
	
	
	        
		  
      
      题库试看结束后
微信扫下方二维码即可打包下载完整版《
★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
管理学:信息安全》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器! 
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。