freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

專業(yè)技術(shù)人員繼續(xù)教育——信息技術(shù)安全試題答案-資料下載頁

2025-06-06 19:04本頁面
  

【正文】 破壞所造成的損失 E人工費用229. 安全控制措施可以分為____。ABDA管理類 B技術(shù)類 C人員類 D操作類 E檢測類230安全脆弱性,是指安全性漏洞,廣泛存在于____。ABC A協(xié)議設(shè)計過程 B系統(tǒng)實現(xiàn)過程C運行維護過程 D安全評估過程 E審計檢查過程231. 信息安全技術(shù)根據(jù)信息系統(tǒng)自身的層次化特點,也被劃分了不同的層次,這些層次包括____。ACDEA物理層安全 B人員安全C網(wǎng)絡(luò)層安全 D系統(tǒng)層安全 E應(yīng)用層安全 232. 物理層安全的主要內(nèi)容包括____。ABDA環(huán)境安全 B設(shè)備安全 C線路安全 D介質(zhì)安全 E人員安全233. 根據(jù)BS 7799的規(guī)定,信息安全管理體系ISMS的建立和維護,也要按照PDCA的管理模型周期性進行,主要包含____環(huán)節(jié)。BCDEA策略Policy B建立Plan C實施Do D檢查Check E維護改進Act234. 在BS 7799中,訪問控制涉及到信息系統(tǒng)的各個層面,其中主要包括____。ABDEA物理訪問控制 B網(wǎng)絡(luò)訪問控制 C人員訪問控制 D系統(tǒng)訪問控制 E應(yīng)用訪問控制235. 英國國家標準BS 7799,經(jīng)國際標準化組織采納為國家標準____。ADAISO 17799 BISO 15408 CISO 13335 DISO 27001 EISO 24088236. 計算機信息系統(tǒng)安全的三個相輔相成、互補互通的有機組成部分是____。ABDA安全策略 B安全法規(guī) C安全技術(shù) D安全管理 237. 為了正確獲得口令并對其進行妥善保護,應(yīng)認真考慮的原則和方法有____。ABCDEA口令/帳號加密B定期更換口令C限制對口令文件的訪問 D設(shè)置復(fù)雜的、具有一定位數(shù)的口令238. 關(guān)于入侵檢測和入侵檢測系統(tǒng),下述正確的選項是____。ABCEA入侵檢測收集信息應(yīng)在網(wǎng)絡(luò)的不同關(guān)鍵點進行 B入侵檢測的信息分析具有實時性 C基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的精確性不及基于主機的入侵檢測系統(tǒng)的精確性高 D分布式入侵檢測系統(tǒng)既能檢測網(wǎng)絡(luò)的入侵行為,又能檢測主機的入侵行為E入侵檢測系統(tǒng)的主要功能是對發(fā)生的入侵事件進行應(yīng)急響應(yīng)處理 239. 目前廣泛使用的主要安全技術(shù)包括____。ABCDEA防火墻 B入侵檢測 CPKI DVPN E病毒查殺 240. 《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,任何單位和個人不得制作、復(fù)制、發(fā)布、傳播的信息內(nèi)容有____。ADEA損害國家榮譽和利益的信息 B個人通信地址 C個人文學作品 D淫穢、色情信息 E侮辱或者誹謗他人,侵害他人合法權(quán)益的信息 241. 基于角色對用戶組進行訪問控制的方式有以下作用:____。CDEA使用戶分類化 B用戶的可管理性得到加強 C簡化了權(quán)限管理,避免直接在用戶和數(shù)據(jù)之間進行授權(quán)和取消 D有利于合理劃分職責 E防止權(quán)力濫用242. 在網(wǎng)絡(luò)中身份認證時可以采用的鑒別方法有____。ABDA采用用戶本身特征進行鑒別 B采用用戶所知道的事進行鑒別 C采用第三方介紹方法進行鑒別 D使用用戶擁有的物品進行鑒別 E使用第三方擁有的物品進行鑒別 243. 在ISO/IECl7799標準中,信息安全特指保護____。ABDA信息的保密性 B信息的完整性 C信息的流動性 D信息的可用性 244. PKI是生成、管理、存儲、分發(fā)和吊銷基于公鑰密碼學的公鑰證書所需要的____的總和。ABCDEA硬件 B軟件 C人員 D策略 E規(guī)程 245. SSL主要提供三方面的服務(wù),即____。BDEA數(shù)字簽名 B認證用戶和服務(wù)器 C網(wǎng)絡(luò)傳輸 D加密數(shù)據(jù)以隱藏被傳送的數(shù)據(jù) E維護數(shù)據(jù)的完整性246. 經(jīng)典密碼學主要包括兩個既對立又統(tǒng)一的分支,即____。ACA密碼編碼學 B密鑰密碼學 C密碼分析學 D序列密碼 E古典密碼 247. 全國人民代表大會常務(wù)委員會《關(guān)于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,為了維護社會主義市場經(jīng)濟秩序和社會管理秩序,____行為,構(gòu)成犯罪的,依照刑法有關(guān)規(guī)定追究刑事責任。ABCDEA利用互聯(lián)網(wǎng)銷售偽劣產(chǎn)品或者對商品、服務(wù)作虛假宣傳 B利用互聯(lián)網(wǎng)侵犯他人知識產(chǎn)權(quán) C利用互聯(lián)網(wǎng)編造并傳播影響證券、期貨交易或者其他擾亂金融秩序的虛假信息 D利用互聯(lián)網(wǎng)損害他人商業(yè)信譽和商品聲譽 E在互聯(lián)網(wǎng)上建立淫穢網(wǎng)站、網(wǎng)頁,提供淫穢站點鏈接服務(wù),或者傳播淫穢書刊、影片、音像、圖片248. 有多種情況能夠泄漏口令,這些途徑包括____。ACDEA猜測和發(fā)現(xiàn)口令 B口令設(shè)置過于復(fù)雜 C將口令告訴別人 D電子監(jiān)控 E訪問口令文件249. 信息系統(tǒng)常見的危險有____。ABCDA軟硬件設(shè)計故障導致網(wǎng)絡(luò)癱瘓 B黑客入侵 C敏感信息泄露 D信息刪除 E電子郵件發(fā)送 250. 對于計算機系統(tǒng),由環(huán)境因素所產(chǎn)生的安全隱患包括____。ABCDEA惡劣的溫度、濕度、灰塵、地震、風災(zāi)、火災(zāi)等 B強電、磁場等 C雷電 D人為的破壞251. 在局域網(wǎng)中計算機病毒的防范策略有____。ADEA僅保護工作站 B保護通信系統(tǒng) C保護打印機 D僅保護服務(wù)器 E完全保護工作站和服務(wù)器252. 一個安全的網(wǎng)絡(luò)系統(tǒng)具有的特點是____。ABCEA保持各種數(shù)據(jù)的機密 B保持所有信息、數(shù)據(jù)及系統(tǒng)中各種程序的完整性和準確性 C保證合法訪問者的訪問和接受正常的服務(wù) D保證網(wǎng)絡(luò)在任何時刻都有很高的傳輸速度 E保證各方面的工作符合法律、規(guī)則、許可證、合同等標準253. 任何信息安全系統(tǒng)中都存在脆弱點,它可以存在于____。ABCDEA使用過程中 B網(wǎng)絡(luò)中 C管理過程中 D計算機系統(tǒng)中 E計算機操作系統(tǒng)中 254. ____是建立有效的計算機病毒防御體系所需要的技術(shù)措施。ABCDEA殺毒軟件 B補丁管理系統(tǒng) C防火墻 D網(wǎng)絡(luò)入侵檢測 E漏洞掃描 255. 信息系統(tǒng)安全保護法律規(guī)范的作用主要有____。ABCDEA教育作用 B指引作用 C評價作用 D預(yù)測作用 E強制作用256. 根據(jù)采用的技術(shù),入侵檢測系統(tǒng)有以下分類:____。BCA正常檢測 B異常檢測 C特征檢測 D固定檢測 E重點檢測257. 在安全評估過程中,安全威脅的來源包括____。ABCDEA外部黑客 B內(nèi)部人員 C信息技術(shù)本身 D物理環(huán)境 E自然界 258. 安全評估過程中,經(jīng)常采用的評估方法包括____。ABCDEA調(diào)查問卷 B人員訪談 C工具檢測 D手工審核 E滲透性測試259. 根據(jù)IS0定義,信息安全的保護對象是信息資產(chǎn),典型的信息資產(chǎn)包括____。ABDA硬件 B軟件 C人員 D數(shù)據(jù) E環(huán)境260. 根據(jù)IS0定義,信息安全的目標就是保證信息資產(chǎn)的三個基本安全屬性,包括____。BCDA不可否認性 B保密性 C完整性 D可用性 E可靠性261. 治安管理處罰法規(guī)定,____行為,處5日以下拘留;情節(jié)較重的,處5日以上10日以下拘留。ABCDEA違反國家規(guī)定,侵入計算機信息系統(tǒng),造成危害的 B違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行C違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理、傳輸?shù)臄?shù)據(jù)和應(yīng)用程序進行刪除、修改、增加的 D故意制作、傳播計算機病毒等破壞性程序,影口向計算機信息系統(tǒng)正常運行的262. 網(wǎng)絡(luò)蠕蟲病毒越來越多地借助網(wǎng)絡(luò)作為傳播途徑,包括____。ABCDEA互聯(lián)網(wǎng)瀏覽 B文件下載 C電子郵件 D實時聊天工具 E局域網(wǎng)文件共享 263. 在信息安全管理中進行安全教育與培訓,應(yīng)當區(qū)分培訓對象的層次和培訓內(nèi)容,主要包括____。ABCDE264. A高級管理層 B關(guān)鍵技術(shù)崗位人員 C第三方人員 D外部人員 E普通計算機用戶 265. 網(wǎng)絡(luò)入侵檢測系統(tǒng),既可以對外部黑客的攻擊行為進行檢測,也可以發(fā)現(xiàn)內(nèi)部攻擊者的操作行為,通常部署在____。BCA關(guān)鍵服務(wù)器主機B網(wǎng)絡(luò)交換機的監(jiān)聽端口 C內(nèi)網(wǎng)和外網(wǎng)的邊界 D桌面系統(tǒng) E以上都正確266.IPSec是網(wǎng)絡(luò)層典型的安全協(xié)議,能夠為IP數(shù)據(jù)包提供____安全服務(wù)。ABEA保密性 B完整性 C不可否認性 D可審計性 E真實性 267. 信息安全策略必須具備____屬性。ACEA確定性 B正確性 C全面性 D細致性 E有效性268. 涉密安全管理包括____。BCDEA涉密設(shè)備管理 B涉密信息管理 C涉密人員管理 D涉密場所管理 E涉密媒體管理信息安全試題A一、 判斷題(20) 信息網(wǎng)絡(luò)的物理安全要從環(huán)境安全和設(shè)備安全兩個角度來考慮. 答案 正確 計算機場地可以選擇在公共區(qū)域人流量比較大的地方。 答案 錯誤 機房內(nèi)的環(huán)境對粉塵含量沒有要求。 答案 錯誤 防電磁輻射的干擾技術(shù),是指把干擾器發(fā)射出來的電磁波和計算機輻射出來的電磁波混合在一起,以掩蓋原泄露信息的內(nèi)容和特征等,使竊密者即使截獲這一混合信號也無法提取其中的信息。 答案 正確 有很高使用價值或很高機密程度的重要數(shù)據(jù)應(yīng)采用加密等方法進行保護。 答案 正確 紙介質(zhì)資料廢棄應(yīng)用碎紙機粉碎或焚毀。答案 正確 災(zāi)難恢復(fù)和容災(zāi)具有不同的含義。A錯誤 數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以分成系統(tǒng)數(shù)據(jù)備份和用戶數(shù)據(jù)備份。答案 正確 對目前大量的數(shù)據(jù)備份來說,磁帶是應(yīng)用得最廣的介質(zhì)。答案 正確 增量備份是備份從上次進行完全備份后更改的全部數(shù)據(jù)文件。答案 錯誤1 容災(zāi)等級通用的國際標準SHARE 78將容災(zāi)分成了六級。答案 錯誤1 容災(zāi)就是數(shù)據(jù)備份。答案 錯誤1 數(shù)據(jù)越重要,容災(zāi)等級越高。答案 正確 1 容災(zāi)項目的實施過程是周而復(fù)始的。答案 正確 1 如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災(zāi)了。答案 錯誤1 SAN針對海量、面向數(shù)據(jù)塊的數(shù)據(jù)傳輸,而NAS則提供文件級的數(shù)據(jù)訪問功能。答案 正確 1 廉價磁盤冗余陣列(RAID),基本思想就是將多只容量較小的、相對廉價的硬盤進行 有機組合,使其性能超過一只昂貴的大硬盤。答案 正確1 對稱密碼體制的特征是:加密密鑰和解密密鑰完全相同,或者一個密鑰很容易從另一個密鑰中導出。答案 正確 1 公鑰密碼體制算法用一個密鑰進行加密,而用另一個不同但是有關(guān)的密鑰進行解密。答案 正確 Windows文件系統(tǒng)中,只有Administrator組和ServerOperation組可以設(shè)置和去除共享目錄,并且可以設(shè)置共享目錄的訪問權(quán)限。答案 錯誤二、 單選題(80) 以下不符合防靜電要求的是__B__。A 穿合適的防靜電衣服和防靜電鞋 B 在機房內(nèi)直接更衣梳理 C 用表面光滑平整的辦公家具D 經(jīng)常用濕拖布拖地 布置電子信息系統(tǒng)信號線纜的路由走向時,以下做法錯誤的是__A__。A 可以
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1