【正文】
____等重要網(wǎng)絡(luò)資源。 D A (靜態(tài)/動態(tài) )包過濾技術(shù) B NAT技術(shù) C 應(yīng)用代理技 術(shù) D 日志審計 73. 應(yīng)用代理防火墻的主要優(yōu)點是 ____。 A A 架設(shè)高速局域網(wǎng) B 分析應(yīng)用環(huán)境 C 選擇備份硬件設(shè)備 D 選擇備份管理軟件 63. 《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關(guān)使用單位應(yīng)當在 ____向當?shù)乜h級以上人民政府公安機關(guān)報告。 C A 寄生性 B 潛伏性 C 破壞性 D 攻擊性 55. ____安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。 C A 法國 B 美國 C 俄羅斯 D 英國 ____犯罪行為不屬于我國刑法規(guī)定的與計算機有關(guān)的犯罪行為。B A 真實性 B 可用性 C 可審計性 D 可靠性 38. 為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。錯誤 20. 定性安全風(fēng)險評估結(jié)果中,級別較高的安全風(fēng)險應(yīng)當優(yōu)先采取控制措施予以應(yīng)對。正確 。 錯誤 4. 我國在 2020年提出的《 2020~ 2020年國家信息化發(fā)展戰(zhàn)略》將 ― 建設(shè)國家信息安全保障體系 ‖ 作為 9大戰(zhàn)略發(fā)展方向之一。 正確 年 7 月國家信息化領(lǐng)導(dǎo)小組第三次會議發(fā)布的 27 號文件,是指導(dǎo)我國信息安全保障工作和加快推進信息化的綱領(lǐng)性文獻。 正確 、對稱算法和散列算法。 正確 ,為了保證其有效發(fā)揮作用, 應(yīng)當避免在 B 信息本身是無形的 C 信息具有價值,需要保護 D 信息可以以獨立形態(tài)存在 31. 信息安全經(jīng)歷了三個發(fā)展階段,以下 ____不屬于這三個發(fā)展階段。這種做法體現(xiàn)了信息安全的 ____屬性。 A A 竊取國家秘密 B 非法侵入計算機信息系統(tǒng) C 破壞計算機信 息系統(tǒng) D 利用計算機實施金融詐騙 ____規(guī)定了非法侵入計算機信息系統(tǒng)罪。 A A 有效的 B 合法的 C 實際的 D 成熟的 56. 在 PDR安全模型中最核心的組件是 ____。 C A 8 小時 B 12 小時 C 24 小時 D 48 小時 B C D 65. 對于違反信息安全法律、法規(guī)行為的行政處罰中, ____是較輕的處罰方式。 B A 加密強度更高 B 安全控制更細化、更靈活 C 安全服務(wù)的透明性更好 D 服務(wù)對象更廣泛 74. 安全管理中經(jīng)常會采用 ― 權(quán)限分離 ‖ 的辦法,防止單個人員權(quán)限過高,出現(xiàn) B 檢測 C 響應(yīng) D 運行 ― 職位輪換 ‖ 或者 ― 強制休假 ‖ 辦法是為了發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)操作行為,屬于 ____控制措施。 A A 網(wǎng)絡(luò)帶寬 B 數(shù)據(jù)包 C 防火墻 D LINUX 83. 不是計算機病毒所具有的特點 ____。 C A 業(yè)務(wù)系統(tǒng) B 功能模塊 C 信息系統(tǒng) D 網(wǎng)絡(luò)系統(tǒng) 92. 當信息系統(tǒng)中包含多個業(yè)務(wù)子系統(tǒng)時,對每個業(yè)務(wù)子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應(yīng)當由 ____所確定。 B A B 外因 C 根本原因 D 不相關(guān)因素 100. 安全脆弱性是產(chǎn)生安全事件的 ____。 A A 身份信任 B 權(quán)限管理 C 安全審計 D 加密 108. PKI所管理的基本元素是 ____。 A A IKE B AH C ESP D SSL 116. 信息安全管理中, ___負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。 B A 邏輯隔離 B 物理隔離 C 安裝防火墻 D VLAN 劃分 124. 安全評估技術(shù)采用 ____這一工具,它是一種能夠自動檢測遠程 或本地主機和網(wǎng)絡(luò)安全性弱點的程序。這應(yīng)當屬于等級保護的____。 A A 保護 B 檢測 C 響應(yīng) D 恢復(fù) 136. 身份認證的含義是 ____。 C A 潛伏性 B 傳染性 C 免疫性 D 破壞性 144. 關(guān)于入侵檢測技術(shù),下列描述錯誤的是 ____。 A A 完整性 B 可用性 C 可靠性 D 保密性 153. 確保信息在存儲、使用、傳輸過程中不會泄露給非授權(quán)的用戶或者實體的特性是 ____。 D A 詳細而具體 B 復(fù)雜而專業(yè) C 深入而清晰 D 簡單而全面 161. 《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學(xué)技 術(shù)等重要領(lǐng)域的 ____的安全。 C A 管理支持 C 實施計劃 D 補充 B 技術(shù)細節(jié) 169.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速____。 A A 數(shù)據(jù)傳輸泄密 B 數(shù)據(jù)傳輸丟失 C 數(shù)據(jù)交換失敗 D 數(shù)據(jù)備份失敗 177. 避免對系統(tǒng)非法訪問的主要方法是 ____。 C A 門鎖 B 警衛(wèi) C 口令 D 圍墻 185. 災(zāi)難恢復(fù)計劃或者業(yè)務(wù)連續(xù)性計劃關(guān)注的是信息資產(chǎn)的 ____ 屬性。 B A Visual Private Network B Virtual Private NetWork C Virtual Public Network D Visual Public Network 187. 部署 VPN 產(chǎn)品,不能實現(xiàn)對 ____屬性的需求。 B A 系統(tǒng)軟件 B 備份軟件 C 數(shù)據(jù)庫軟件 D 網(wǎng)絡(luò)軟件 179.信息安全 PDR模型中,如果滿足 ____, 說明系統(tǒng)是安全的。 D A 安全技術(shù) B 安全設(shè)置 C 局部安全策略 D 全局安全策 略 171. 信息安全策略的制定和維護中,最重要是要保證其 ____和相對穩(wěn) 定性。 A A 許可證制度 B 3C 認證 C IS09000 認證 D 專賣制度 163. 《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位 ____。 B A 完整性 B 可用性 C 可靠性 D 保密性 155. ___國務(wù)院發(fā)布《計算機信息系統(tǒng)安全保護條例》。 C A 彌補由于認證機制薄弱帶來的問題 B 彌補由于協(xié)議本身而產(chǎn)生的問題 C 彌補防火墻對 D 掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流 146. 下述關(guān)于安全掃描和安全掃描系統(tǒng)的描 述錯誤的是 ____。 A A 認證 B 標識 C 注冊 D 授權(quán) 138. 對日志數(shù)據(jù)進行審計檢查,屬于 ____類控制措施。這應(yīng)當屬于等級保護的 __A__。 A A 等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證 B 瀏覽器的一標準特性,它使得黑客不能得知用戶的身份 C 網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制 D 伴隨在線交易證明購買的收據(jù) 126. 根據(jù) BS 7799 的規(guī)定,建立的信息安全管理體系 I