【正文】
C 數(shù)據(jù)庫軟件 D 網(wǎng)絡(luò)軟件 179.信息安全PDR模型中,如果滿足____,說明系統(tǒng)是安全的。gt。DA 英國 B 法國 C 德國 D 美國183.《計算機信息系統(tǒng)安全保護條例》規(guī)定,____主管全國計算機信息系統(tǒng)安全保護工作。BA 注冊中心RA B 證書中心CA C 目錄服務(wù)器 D 證書作廢列表191. 信息安全中的木桶原理,是指____。CA 操作指南文檔 B 計算機控制臺 C 應(yīng)用程序源代碼 D 安全指南199. 要實現(xiàn)有效的計算機和網(wǎng)絡(luò)病毒防治,____應(yīng)承擔責任。CA 熱插拔 B SCSI C RAID D FASTATA207. 相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,__在 B 病毒網(wǎng)關(guān) C IPS D IDS208. 信息安全評測標準CC是____標準。ABCDEA 違反計算機信息系統(tǒng)安全等級保護制度,危害計算機信息系統(tǒng)安全的 B 違反計算機信息系統(tǒng)國際聯(lián)網(wǎng)備案制度的 C 有危害計算機信息系統(tǒng)安全的其他行為的D 不按照規(guī)定時間報告計算機信息系統(tǒng)中發(fā)生的案件的 E 接到公安機關(guān)要求改進安全狀況的通知后,在限期 D 根據(jù)違法行為所違反的法律規(guī)范來界定 218. 對于違法行為的行政處罰具有的特點是____。BCDEA 管理制度 B 資產(chǎn)價值 C 威脅 D 脆弱性 E 安全措施 228. 下列____因素與資產(chǎn)價值評估有關(guān)。ADA ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088236. 計算機信息系統(tǒng)安全的三個相輔相成、互補互通的有機組成部分是____。ABCDEA 硬件 B 軟件 C 人員 D 策略 E 規(guī)程245. SSL主要提供三方面的服務(wù),即____。ABDA 采用用戶本身特征進行鑒別 B 采用用戶所知道的事進行鑒別 C 采用第三方介紹方法進行鑒別D 使用用戶擁有的物品進行鑒別 E 使用第三方擁有的物品進行鑒別243. 在ISO/IECl7799標準中,信息安全特指保護____。BCDEA 策略Policy B 建立Plan C 實施Do D 檢查Check E 維護改進Act234. 在BS 7799中,訪問控制涉及到信息系統(tǒng)的各個層面,其中主要包括____。ABDA 完全備份 B 增量備份 C 選擇性備份 D 差異備份 E 手工備份225. 我國信息安全等級保護的 B 對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理 C 對信息安全從業(yè)人員實行按等級管理 D 對信息系統(tǒng)中發(fā)生的信息安全事件按照等級進行響應(yīng)和處置 E 對信息安全違反行為實行按等級懲處226. 目前,我國在對信息系統(tǒng)進行安全等級保護時,劃分了5個級別,包括____。ADA 模式匹配 B 完整性分析 C 可靠性分析 D 統(tǒng)計分析 E 可用性分析214. 《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,____負責互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營許可審批和服務(wù)質(zhì)量監(jiān)督。CA 環(huán)境 B 硬件 C 數(shù)據(jù) D 軟件205. ___手段,可以有效應(yīng)對較大范圍的安全事件的不良影響,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。CA 信息安全等同于網(wǎng)絡(luò)安全 B 信息安全由技術(shù)措施實現(xiàn)C 信息安全應(yīng)當技術(shù)與管理并重 D 管理措施在信息安全中不重要197. 在PPDRR安全模型中,____是屬于安全事件發(fā)生后的補救措施。AA RSA B DSA C 橢圓曲線 D 量子密碼189. PKI的主要理論基礎(chǔ)是____。BA 技術(shù)體系 B 安全策略 C 管理體系 D 教育與培訓(xùn)181.國家信息化領(lǐng)導(dǎo)小組在《關(guān)于加強信息安全保障工作的意見》中,針對下一時期的信息安全保障工作提出了____項要求。lt。AA 數(shù)據(jù)傳輸泄密 B 數(shù)據(jù)傳輸丟失 C 數(shù)據(jù)交換失敗 D 數(shù)據(jù)備份失敗177. 避免對系統(tǒng)非法訪問的主要方法是____。CA 管理支持 C 實施計劃 D 補充 B 技術(shù)細節(jié)169.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速____。DA 詳細而具體 B 復(fù)雜而專業(yè) C 深入而清晰 D 簡單而全面161. 《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學(xué)技術(shù)等重要領(lǐng)域的____的安全。AA 完整性 B 可用性 C 可靠性 D 保密性153. 確保信息在存儲、使用、傳輸過程中不會泄露給非授權(quán)的用戶或者實體的特性是____。CA 潛伏性 B 傳染性 C 免疫性 D 破壞性144. 關(guān)于入侵檢測技術(shù),下列描述錯誤的是____。AA 保護 B 檢測 C 響應(yīng) D 恢復(fù)136. 身份認證的含義是____。這應(yīng)當屬于等級保護的____。BA 邏輯隔離 B 物理隔離 C 安裝防火墻 D VLAN劃分124. 安全評估技術(shù)采用____這一工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡(luò)安全性弱點的程序。AA IKE B AH C ESP D SSL116. 信息安全管理中,___負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。AA 身份信任 B 權(quán)限管理 C 安全審計 D 加密108. PKI所管理的基本元素是____。BA B 外因 C 根本原因 D 不相關(guān)因素100. 安全脆弱性是產(chǎn)生安全事件的____。CA 業(yè)務(wù)系統(tǒng) B 功能模塊 C 信息系統(tǒng) D 網(wǎng)絡(luò)系統(tǒng)92. 當信息系統(tǒng)中包含多個業(yè)務(wù)子系統(tǒng)時,對每個業(yè)務(wù)子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應(yīng)當由____所確定。AA 網(wǎng)絡(luò)帶寬 B 數(shù)據(jù)包 C 防火墻 D LINUX83. 不是計算機病毒所具有的特點____。BA 加密強度更高 B 安全控制更細化、更靈活 C 安全服務(wù)的透明性更好 D 服務(wù)對象更廣泛74. 安全管理中經(jīng)常會采用―權(quán)限分離‖的辦法,防止單個人員權(quán)限過高,出現(xiàn) B 檢測 C 響應(yīng) D 運行―職位輪換‖或者―強制休假‖辦法是為了發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)操作行為,屬于____控制措施。CA B C D 65. 對于違反信息安全法律、法規(guī)行為的行政處罰中,____是較輕的處罰方式。AA 策略 B 保護措施 C 檢測措施 D 響應(yīng)措施57. 制定災(zāi)難恢復(fù)策略,最重要的是要知道哪些是商務(wù)工作中最重要的設(shè)施,在發(fā)生災(zāi)難后,這些設(shè)施的__。BA 第284條 B 第285條 C 第286條 D 第287條 B 策略 C 管理制度 D 人。AA 保密性 B 完整性 C 可靠性 D 可用性39. 定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。BA 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段。 正確,信息系統(tǒng)所有者應(yīng)當在2天內(nèi)迅速向當?shù)毓矙C關(guān)報案,并配合公安機關(guān)的取證和調(diào)查。 正確,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權(quán)限。 錯誤3. 只要投資充足,技術(shù)措施完備,就能夠保證百分之百的信息安全。 正確,嚴重的網(wǎng)絡(luò)犯罪行為也不需要接受刑法的相關(guān)處罰。 正確,應(yīng)當包括安全策略(Policy)、保護(Protection)、檢測(Detection)、響應(yīng)(Reaction)、恢復(fù)Restoration)五個主要環(huán)節(jié)。 正確,在內(nèi)網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接,不會影響到防火墻的有效保護作用。CA 保密性 B 完整性 C 不可否認性 D 可用性,下列____是正確的。AA 保密性 B 完整性 C 不可否認性 D 可用性41. 網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的___屬性。DA 高級管理層 B 安全管理員 C IT管理員 D 所有與信息系統(tǒng)有關(guān)人員52. 《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國____第147號發(fā)布的。DA 數(shù)據(jù)完整性 B 數(shù)據(jù)可用性 C 數(shù)據(jù)可靠性 D 數(shù)據(jù)保密性60. 用戶身份鑒別是通過____完成的。BA 人身自由罰 B 聲譽罰 C 財產(chǎn)罰 D 資格罰68. 1994年2月國務(wù)院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予____對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。CA 信息產(chǎn)業(yè)部 B 國家病毒防范管理中心C 公安部公共信息網(wǎng)絡(luò)安全監(jiān)察 D 國務(wù)院信息化建設(shè)領(lǐng)導(dǎo)小組78. 計算機病毒的實時監(jiān)控屬于____類的技術(shù)措施。AA IPSec VPN B SSL VPN