【文章內容簡介】
何措施都無法完全清除風險 C 風險是對安全事件的確定描述 D 風險是固有的,無法被控制 95. 風險管理的首要任務是 ____。 A A 風險識別和評估 B 風險轉嫁 C 風險控制 D 接受風險 96. 關于資產價值的評估, ____說法是正確的。 D A 資產的價值指采購費用 B 資產的價值無法估計 C 資產價值的定量評估要比定性評估簡單容易 D 資產的價值與其重要性密切相關 97. 采取適當?shù)陌踩刂拼胧?,可以對風險起到 ____作用。 C A 促進 B 增加 C 減緩 D 清除 98. 當采取了安全控制措施后,剩余風險 ____可接受風險的時候,說明風險管理是有效的。 C A 等于 B 大于 C 小于 D 不等于 99. 安全威脅是產生安全事件的 ____。 B A B 外因 C 根本原因 D 不相關因素 100. 安全脆弱性是產生安全事件的 ____。 A A B 外因 C 根本原因 D 不相關因素 101. 下列關于用戶口令說法錯誤的是 ____。 C A 口令不能設置為空 B 口令長度越長,安全性越高 C 復雜口令安全性足夠高,不需要定期修改 D 口令認證是最常見的認證機制 102. 在使用復雜度不高的口令時,容易產生弱口令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列 ____具有最好的口令復雜度。 B A morrison B Wm.$*F2m5@ C 27776394 D wangjingl977 103. 按照通常的口令使用策略,口令 修改操作的周期應為 ____天。 A A 60 B 90 C 30 D 120 104. 對口令進行安全性管理和使用,最終是為了 ____。 B A 口令不被攻擊者非法獲得 B 防止攻擊者非法獲得訪問和操作權限 C 保證用戶帳戶的安全性 D 規(guī)范用戶操作行為 105. 人們設計了 ____,以改善口令認證自身安全性不足的問題。 D A 統(tǒng)一身份管理 B 指紋認證 C 數(shù)字證書認證 D 動態(tài)口令認證機制 106. PKI是 ____。 C A Private Key lnfrastructure B Public Key lnstitute C Public Key lnfrastructure D Private Key lnstitute 107. 公鑰密碼基礎設施 PKI解決了信息系統(tǒng)中的 ____問題。 A A 身份信任 B 權限管理 C 安全審計 D 加密 108. PKI所管理的基本元素是 ____。 C A 密鑰 B 用戶身份 C 數(shù)字證書 D 數(shù)字簽名 109. 最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是____。 C A 口令策略 B 保密協(xié)議 C 可接受使用策略 D 責任追究制度 110. 下列關于信息安全策略維護的說法, ____是錯誤的。 B A 安全策略的維護應當由專門的部門完成 B 安全策略制定完 成并發(fā)布之后,不需要再對其進行修改 C 應當定期對安全策略進行審查和修訂 D 維護工作應當周期性進行 111. 鏈路加密技術是在 OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是 __。 C A 比特流 B IP 數(shù)據(jù)包 C 數(shù)據(jù)幀 D 應用數(shù)據(jù) 112. 防火墻最主要被部署在 ____位置。 A A 網(wǎng)絡邊界 B 骨干線路 C 重要服務器 D 桌 面終端 113. 下列關于防火墻的錯誤說法是 ____。 D A 防火墻工作在網(wǎng)絡層 B 對 IP 數(shù)據(jù)包進行分析和過濾 C 重要的邊界保護機制 D 部署防火墻,就解決了網(wǎng)絡安全問題 114. IPSec協(xié)議工作在 ____層次。 B A 數(shù)據(jù)鏈路層 B 網(wǎng)絡層 C 應用層 D 傳輸層 115. IPSec協(xié)議中涉及到密鑰管理的重要協(xié)議是 ____。 A A IKE B AH C ESP D SSL 116. 信息安全管理中, ___負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。 B A 組織管理 B 合規(guī)性管理 C 人員管理 D 制度管理 117. 下列 ____機制不屬于應用層安全。 C A 數(shù)字簽名 B 應用代理 C 主機入侵檢測 D 應用審計 118. 保證用戶和進程完成自己的工作而又沒有從事其他操 作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為 ____。 B A 適度安全原則 B 授權最小化原則 C 分權原 則 D 木桶原則 119. 入侵檢測技術可以分為誤用檢測和 ____兩大類。 C A 病毒檢測 B 詳細檢測 C 異常檢測 D 漏洞檢測 120. 安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于____措施。 B A 保護 B 檢測 C 響應 D 恢復 121. ____不屬于必需的災前預防性措施。 D A 防火設施 B 數(shù)據(jù)備份 C 配置冗余設備 D 不間斷電源,至少應給服務器等關鍵設備配備 122. 對于人員管理的描述錯誤的是 ____。 B A 人員管理是安全管理的重要環(huán)節(jié) B 安全授權不是人員管理的手段 C 安全教育是人員管理的有力手段 D 人員管理時,安全審查是必須的 123. 根據(jù) 《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡相連接,必須實行 ____。 B A 邏輯隔離 B 物理隔離 C 安裝防火墻 D VLAN 劃分 124. 安全評估技術采用 ____這一工具,它是一種能夠自動檢測遠程 或本地主機和網(wǎng)絡安全性弱點的程序。 A A 安全掃描器 B 安全掃描儀 C 自動掃描器 D 自動掃描儀 125. ___最好地描述了數(shù)字證書。 A A 等同于在網(wǎng)絡上證明個人和公司身份的身份證 B 瀏覽器的一標準特性,它使得黑客不能得知用戶的身份 C 網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制 D 伴隨在線交易證明購買的收據(jù) 126. 根據(jù) BS 7799 的規(guī)定,建立的信息安全管理體系 ISMS 的最重要特征是____。 B A 全面性 B 文檔化 C 先進性 D 制度化 127. 根據(jù) BS 7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段, BS7799 中與此有關的一個重要方面就是 _C A 訪問控制 B 業(yè)務連續(xù)性 C 信息系統(tǒng)獲取、開發(fā)與維護 D 組織與人員 128. 如果一個信息系統(tǒng),其業(yè)務信息