2025年日志管理的作用不包括(日志管理主要包括哪些方面)

日志管理的作用不包括(日志管理主要包括哪些方面)手机用户可保存上方二维码 到手机中 在微信扫一扫中右上角 选择 从相册选取二维码 即可 p style font size 18px 1 单项选择题 nbsp nbsp 变化驱动力 change driver 的一个例子是 p p A 业务重新定位 br B p p p

大家好,我是讯享网,很高兴认识大家。

手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

 <p style="font-size:18px;" >1、单项选择题&nbsp;&nbsp;变化驱动力(change driver)的一个例子是() <p><p> A.业务重新定位<br /> B.一种新的基于Web的产品出价<br /> C.重要的雇员失业和变少<br /> D.以上都是</p> 

讯享网


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >2、名词解释&nbsp;&nbsp;信息认证(消息鉴别) <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >3、单项选择题&nbsp;&nbsp;UPS代表() <p><p> A.统一邮政服务<br /> B.非间断电源过剩<br /> C.非间断电源<br /> D.无意的电源过剩</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >4、单项选择题&nbsp;&nbsp;在运输介质时,应该看管它以便() <p><p> A.保护介质免遭人为损害<br /> B.保护介质免遭物理损害<br /> C.保护介质免遭环境损害<br /> D.以上都是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >5、单项选择题&nbsp;&nbsp;无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符? <p><p> A.16<br /> B.128<br /> C.64<br /> D.32</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >6、多项选择题&nbsp;&nbsp;统一资源定位符由什么组成?() <p><p> A.路径<br /> B.服务器域名或IP地址<br /> C.协议<br /> D.参数</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >7、填空题&nbsp;&nbsp;在Windows平台下,很多木马基本上采用了Windows系统启动时自动加载应用程序的方法,包括()、()和()等。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >8、问答题&nbsp;&nbsp;什么是访问控制?访问控制包括哪几个要素? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >9、单项选择题&nbsp;&nbsp;哪一类测试的期望结果是证实所有关键过程、人员和责任都是以确认?() <p><p> A.结构化预排<br /> B.桌面模拟<br /> C.并行或功能<br /> D.全方位</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >10、问答题&nbsp;&nbsp;密码学发展分为哪几个阶段?各自的特点是什么? <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >11、填空题&nbsp;&nbsp;数据库故障主要包括()、()、()、()四种。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >12、单项选择题&nbsp;&nbsp;下面哪些一般不是监视管理访问的原因?() <p><p> A.绝对不能信任管理员<br /> B.监视可以缓解与滥用特权关联的风险<br /> C.监视可以确定是否创建了未经授权的管理账户<br /> D.监视可以提供对管理活动的监督</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >13、名词解释&nbsp;&nbsp;可能性 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >14、单项选择题&nbsp;&nbsp;下列哪些是不部署补丁的理由?() <p><p> A.它经过了测试和批准<br /> B.安装时它对服务器性能的影响以及应当因此安装一个最新最适合的时机<br /> C.它要求重启并应当从此永不应用<br /> D.以上皆是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >15、单项选择题&nbsp;&nbsp;下面哪些不是信息安全基础设施策略的目标?() <p><p> A.指派和传达信息安全责任<br /> B.概括一个用于部门间安全合作和协调的框架<br /> C.出于管理和维护书面策略的目的指派所有权<br /> D.确定寻求组织外包的独立专家建议的好处</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >16、单项选择题&nbsp;&nbsp;降低敏感度的过程称为() <p><p> A.撤销密级<br /> B.分类<br /> C.重新分级<br /> D.消极分类</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >17、单项选择题&nbsp;&nbsp;访问控制是由谁创建的?() <p><p> A.信息管理人<br /> B.信息审计员<br /> C.信息所有者<br /> D.数据用户</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >18、单项选择题&nbsp;&nbsp;下面哪些是多因子身份验证的例子?() <p><p> A.使用密码<br /> B.使用令牌<br /> C.使用指纹扫描<br /> D.以上都不是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >19、填空题&nbsp;&nbsp;网络监听的防范措施有()、()、()、()。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >20、单项选择题&nbsp;&nbsp;下列哪些关于软件的说法是正确的?() <p><p> A.软件的beta版本应当安装在在线服务器上<br /> B.软件的稳定版本应当安装在在线服务器上<br /> C.软件的beta版本应当安装在测试服务器上<br /> D.软件的beta版和稳定版都可以安装在测试服务器上</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >21、名词解释&nbsp;&nbsp;DMZ <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >22、单项选择题&nbsp;&nbsp;可以在ISO17799:2000哪个安全领域中找到用户管理和培训?() <p><p> A:合规性<br /> B.人员安全<br /> C.运营和通信管理<br /> D.系统开发和维护</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >23、填空题&nbsp;&nbsp;混合型病毒在传染方式上兼具()和()的特点。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >24、多项选择题&nbsp;&nbsp;下列哪些属于4G标准()。 <p><p> A、WCDMA<br /> B、FDD-LTE<br /> C、CDMA2000<br /> D、TD-LTE</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >25、单项选择题&nbsp;&nbsp;下列哪些关于散列函数的说法是正确的?() <p><p> A.它接受变长的输入并转换为固定长度的输出<br /> B.它接受变长的输入并转换为变长的输出<br /> C.它接受固定长度的输入并转换为固定长度的输出<br /> D.它接受固定长度的输入并转换为变长的输出</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >26、名词解释&nbsp;&nbsp;用户ID <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >27、单项选择题&nbsp;&nbsp;下列哪些关于数字签名的说法是正确的?() <p><p> A.数字签名只保证保密性<br /> B.数字签名只保证完整性<br /> C.数字签名保证完整性和认可<br /> D.数字签名仅保证认可</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >28、单项选择题&nbsp;&nbsp;下面关于电子邮件恶作剧的陈述中哪些是正确的?() <p><p> A.它比病毒感染的电子邮件的危险性要小一些<br /> B.它与病毒感染的电子邮件一样危险<br /> C.它包含恶意代码<br /> D.它包含恶意附件</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >29、名词解释&nbsp;&nbsp;数据资产 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >30、单项选择题&nbsp;&nbsp;大多数组织限制下面哪些人访问敏感数据?() <p><p> A.执行官<br /> B.信息所有者<br /> C.具有经过证实的&ldquo;知情权&rdquo;的用户<br /> D.供应商</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >31、填空题&nbsp;&nbsp;SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >32、填空题&nbsp;&nbsp;常用的保密数据包括()、()、()、()。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >33、名词解释&nbsp;&nbsp;脆弱性 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >34、单项选择题&nbsp;&nbsp;当长条状的二轴晶矿物颗粒(或切片)在正交偏光镜下处于最亮的位置(II,IV象限)时,插入石膏试板,矿片干涉级序降低,与该切面长轴一致光率体椭圆半径长轴应为()。 <p><p> A、No<br /> B、Np<br /> C、Ng<br /> D、Ne</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >35、单项选择题&nbsp;&nbsp;最常被忽视的安全原则是() <p><p> A.完整性<br /> B.一体化<br /> C.可用性<br /> D.可接受性</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >36、单项选择题&nbsp;&nbsp;下面关于为标准操作规程编制文档的选项中哪些是正确的?() <p><p> A.它促进了业务连续性<br /> B.在批准文档编制之前应该对它进行正式授权<br /> C.A和B<br /> D.A和B都不是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >37、多项选择题&nbsp;&nbsp;第四代移动通信技术(4G)包括()? <p><p> A.交互式广播网络<br /> B.宽带无线固定接入<br /> C.宽带无线局域网<br /> D.移动宽带系统</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >38、问答题&nbsp;&nbsp;为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >39、名词解释&nbsp;&nbsp;蠕虫(Worm) <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >40、单项选择题&nbsp;&nbsp;选择采纳ISO17799框架的组织必须() <p><p> A.使用建议的每个策略、标准和准则<br /> B.为每个安全领域才创建策略<br /> C.评估推荐标准并根据需要自定义它<br /> D.向国际标准组织登记</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >41、单项选择题&nbsp;&nbsp;保密信息打算() <p><p> A.保持机密<br /> B.仅限于一小圈授权的用户访问<br /> C.A和B<br /> D.A和B都不是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >42、单项选择题&nbsp;&nbsp;“仅供官方使用”和“不用于公开发布”是DoD用于哪种分类的标签?() <p><p> A.敏感<br /> B.不保密<br /> C.敏感但不保密<br /> D.保密</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >43、名词解释&nbsp;&nbsp;信息安全事件 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >44、问答题&nbsp;&nbsp;检测计算机病毒的方法主要有哪些? <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >45、填空题&nbsp;&nbsp;常见的口令激活成功教程方法有()、()、()、()、()。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >46、单项选择题&nbsp;&nbsp;你一般不会把下面哪些内容包含在更改控制日志下?() <p><p> A.谁做出更改<br /> B.为什么做出更改<br /> C.更改的成本<br /> D.以上都是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >47、多项选择题&nbsp;&nbsp;简单操作系统的功能有()。 <p><p> A、操作命令的执行<br /> B、文件服务<br /> C、控制外部设备<br /> D、支持高级程序设计语言编译程序</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >48、名词解释&nbsp;&nbsp;信用卡授权 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >49、单项选择题&nbsp;&nbsp;防范网络监听最有效的方法是()。 <p><p> A.进行漏洞扫描<br /> B.采用无线网络传输<br /> C.对传输的数据信息进行加密<br /> D.安装防火墙</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >50、问答题&nbsp;&nbsp;什么是安全机制?什么是安全服务?请简述两者间的关系。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >51、名词解释&nbsp;&nbsp;定性风险评估 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >52、多项选择题&nbsp;&nbsp;无线网络存在的威胁有()。 <p><p> A、上网资源被占用<br /> B、网络窃听或篡改攻击<br /> C、信号干扰和拥塞攻击<br /> D、企业个人安全意识淡薄,无线网络管理不善</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >53、名词解释&nbsp;&nbsp;机密性 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >54、填空题&nbsp;&nbsp;按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >55、单项选择题&nbsp;&nbsp;ASP提供了下列哪些服务?() <p><p> A.编程<br /> B.应用服务提供商托管<br /> C.抄录<br /> D.以上都是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >56、单项选择题&nbsp;&nbsp;Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。 <p><p> A. 来宾账户<br /> B.Guest账户<br /> C.管理员账户<br /> D.受限账户</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >57、填空题&nbsp;&nbsp;密钥的管理需要借助于()、()、()、()、()等技术。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >58、问答题&nbsp;&nbsp;数据库加密有哪些特点? <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >59、多项选择题&nbsp;&nbsp;以下计算机系列中,属于巨型计算机是()。 <p><p> A.天河系列计算机<br /> B.克雷系列计算机<br /> C.银河系列计算机<br /> D.VAX系列计算机</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >60、名词解释&nbsp;&nbsp;域名劫持 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >61、单项选择题&nbsp;&nbsp;就信息安全来说,MAC代表() <p><p> A.介质访问计算<br /> B.强制性访问兼容性<br /> C.强制性访问控制<br /> D.恶意访问控制</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >62、填空题&nbsp;&nbsp;入侵者可以分为()和()两类。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >63、填空题&nbsp;&nbsp;在Windows2000下,针对目前比较流行的ASP木马,可以通过()、()、()三种技术来进行对服务器的相关安全操作。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >64、单项选择题&nbsp;&nbsp;下面哪些不是对信息进行分类的准则?() <p><p> A.信息不是公共知识或公共领域<br /> B.信息对于组织没有价值<br /> C.需要保护信息使之不会被组织外部那些人访问<br /> D.信息受政府规章的支配</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >65、单项选择题&nbsp;&nbsp;设备安置是指() <p><p> A.如何把设备放在房间中<br /> B.把设备放在什么位置<br /> C.查看设备有多容易<br /> D.看守敏感的设备</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >66、问答题&nbsp;&nbsp;请简述VPN的概念、协议和工作原理。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >67、单项选择题&nbsp;&nbsp;具有全面安全策略的雇员版本的最有说服力的理由是() <p><p> A.全面策略中的某些节可能不适合于所有雇员<br /> B.阅读整个策略文档是徒劳无益的<br /> C.全面的文档应该是分类的信息<br /> D.策略越可理解、越贴切,用户就越有可能积极地接受它</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >68、问答题&nbsp;&nbsp;信息安全基础设施由哪几部分构成? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >69、名词解释&nbsp;&nbsp;第三方信任 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >70、单项选择题&nbsp;&nbsp;彩色徽章的用途是() <p><p> A.使得访问者可以通过匹配颜色找到他们的目的地<br /> B.使得观察者知道一周中的每一天匹配哪一种颜色<br /> C.使得观察者知道访问者所需的适当监督级别<br /> D.以上都不是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >71、问答题&nbsp;&nbsp;怎样实现信息安全? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >72、填空题&nbsp;&nbsp;误用检测技术主要分为()、()、()、()、()几种类型。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >73、问答题&nbsp;&nbsp;你认为对信息安全进行立法有何作用? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >74、名词解释&nbsp;&nbsp;中国国家金融网 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >75、填空题&nbsp;&nbsp;入侵检测系统的检测分析技术主要分为()和()两大类。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >76、单项选择题&nbsp;&nbsp;TCP/IP协议层次结构由()。 <p><p> A.网络接口层、网络层组成<br /> B.网络接口层、网络层、传输层组成<br /> C.以上答案都不对<br /> D.网络接口层、网络层、传输层和应用层组成</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >77、单项选择题&nbsp;&nbsp;在开发新应用系统时,下列哪些项应当首先处理?() <p><p> A.确定敏感数据应当如何由新的应用系统进行处理的风险评估<br /> B.补丁管理策略<br /> C.第三方顾问对源代码所拥有的访问级别<br /> D.确定向最终产品添加安全控制的时机</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >78、名词解释&nbsp;&nbsp;方针 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >79、单项选择题&nbsp;&nbsp;大数据中所说的数据量大是指数据达到了()级别? <p><p> A.MB<br /> B.PB<br /> C.KB<br /> D.TB</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >80、名词解释&nbsp;&nbsp;网页仿冒 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >81、填空题&nbsp;&nbsp;在TCP/IP参考模型中,应用层协议的()用来实现互联网中电子邮件传送功能。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >82、名词解释&nbsp;&nbsp;网页挂马 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >83、填空题&nbsp;&nbsp;SET协议保证了电子交易的()、()、()和()。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >84、填空题&nbsp;&nbsp;UNIX是一种适用于多种硬件平台的()、()操作系统。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >85、单项选择题&nbsp;&nbsp;第四代移动通信技术(4G)是()集合体? <p><p> A.3G与WLAN<br /> B.3G与LAN<br /> C.2G与3G<br /> D.3G与WAN</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >86、名词解释&nbsp;&nbsp;同步流密码 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >87、问答题&nbsp;&nbsp;计算机的存取控制分为哪两类?各自的含义是什么? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >88、单项选择题&nbsp;&nbsp;下面哪些不是恶意软件深度防护战略的一部分?() <p><p> A.严重性意识<br /> B.预防控制<br /> C.检测控制<br /> D.便携式存储设备</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >89、多项选择题&nbsp;&nbsp;WPA比WEP新增加的内容有()? <p><p> A.加强了密钥生成的算法<br /> B.加密密钥必须与AP的密钥相同时才能获准存取网<br /> C.追加了防止数据中途被篡改的功能<br /> D.采用128位密钥</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >90、单项选择题&nbsp;&nbsp;哪一类测试的期望结果是识别在安全环境中的优点和缺陷?() <p><p> A.结构化预排<br /> B.桌面模拟<br /> C.并行或功能<br /> D.全方位</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >91、填空题&nbsp;&nbsp;代理技术一般有()和()两类。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >92、名词解释&nbsp;&nbsp;信用卡的清算 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >93、单项选择题&nbsp;&nbsp;下面哪些人负责实施适当的安全控制?() <p><p> A.信息所有者<br /> B.信息供应商<br /> C.信息用户<br /> D.信息管理人</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >94、单项选择题&nbsp;&nbsp;禁止访问一个人的工作不需要的信息是() <p><p> A.访问需要理念<br /> B.需要监视理念<br /> C.知情权理念<br /> D.所需的信息过程理念</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >95、单项选择题&nbsp;&nbsp;在设施四周张贴的海报提醒用户在离开他们无人看管的工作站时注销。这是下面哪一项的一个例子?() <p><p> A.安全教育计划<br /> B.安全培训计划<br /> C.安全意识计划<br /> D.以上都不是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >96、单项选择题&nbsp;&nbsp;一般来讲,应该多久测试一次恢复过程?() <p><p> A.每小时<br /> B.每天<br /> C.每周或每月,取决于危险程度<br /> D.每年</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >97、多项选择题&nbsp;&nbsp;下列关于电子邮件传输协议描述正确的是?() <p><p> A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机<br /> B.IMAP4的应用比POP3更广泛<br /> C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件<br /> D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >98、填空题&nbsp;&nbsp;当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >99、问答题&nbsp;&nbsp;没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >100、填空题&nbsp;&nbsp;密码体制从原理上可分为()和()两大类。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >101、单项选择题&nbsp;&nbsp;权威声明的目的是() <p><p> A.恐吓用户<br /> B.传达明确的承诺消息<br /> C.传达可供选择的惩罚措施<br /> D.把它用作市场营销工具</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >102、问答题&nbsp;&nbsp;安全指标的概念? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >103、单项选择题&nbsp;&nbsp;下面哪些是确定来自第三方的风险的策略的目标?() <p><p> A.影响第三方的合同签订<br /> B.定义允许第三方对信息系统的访问类型<br /> C.不鼓励公司雇佣外部承包商<br /> D.使得合法的第三方更难以访问信息系统</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >104、单项选择题&nbsp;&nbsp;当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为() <p><p> A.输出验证<br /> B.输入验证<br /> C.输出测试<br /> D.输入测试</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >105、名词解释&nbsp;&nbsp;消息认证码(消息鉴别码) <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >106、单项选择题&nbsp;&nbsp;灾难的最好描述为() <p><p> A.有计划的行动<br /> B.独立的事件<br /> C.普通业务功能的重大中断<br /> D.管理结构的变更</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >107、单项选择题&nbsp;&nbsp;确定可能中断运行的威胁的过程被称为() <p><p> A.风险评估<br /> B.业务连续性计划<br /> C.业务影响分析<br /> D.灾难恢复规程</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >108、填空题&nbsp;&nbsp;网络安全包括()、()和()三个层次。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >109、问答题&nbsp;&nbsp;从文件类型上看,计算机病毒可以分为哪几类? <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >110、单项选择题&nbsp;&nbsp;物理安全控制应该由什么驱动?() <p><p> A.有根据的猜测<br /> B.工业调查<br /> C.风险分析<br /> D.风险管理</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >111、单项选择题&nbsp;&nbsp;在Windows2003之前,Microsoft操作系统具有默认的访问控制,它等价于什么姿态?() <p><p> A.允许许多<br /> B.都不允许<br /> C.允许全部<br /> D.禁止全部</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >112、填空题&nbsp;&nbsp;在计算机网络系统中,数据加密方式有()、()和()等三种。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >113、名词解释&nbsp;&nbsp;网络黑客 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >114、问答题&nbsp;&nbsp;请简述对称密钥密码体制的概念与优缺点。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >115、单项选择题&nbsp;&nbsp;应该有谁签署权威声明?() <p><p> A.组织的最高级别的权威人士(所有者、主席、CEO)<br /> B.公司总部所在地的市议会<br /> C.FBI<br /> D.信息技术部</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >116、单项选择题&nbsp;&nbsp;下面哪些陈述最好地描述了远程工作?() <p><p> A.通过电话讲话的雇员<br /> B.使用手机访问Internet的雇员<br /> C.在家中工作的雇员<br /> D.使用移动设备的雇员</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >117、填空题&nbsp;&nbsp;CA体系由()和()构成。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >118、名词解释&nbsp;&nbsp;自同步序列密码 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >119、单项选择题&nbsp;&nbsp;实时数据为何不出现在测试服务器上?() <p><p> A.因为测试服务器上的数据可被破坏<br /> B.因为测试服务器上的安全度量可能不会比在线服务器一样强壮<br /> C.A和B<br /> D.既非A也非B</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >120、单项选择题&nbsp;&nbsp;当组织提到“第三方”时,他们是指() <p><p> A.为政府办公室工作的独立候选人<br /> B.任何未被组织直接雇用的人<br /> C.任何不属于管理层成员的人<br /> D.以上都不是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >121、填空题&nbsp;&nbsp;在访问控制策略方面,计算机系统常采用()和()两种策略。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >122、填空题&nbsp;&nbsp;现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >123、问答题&nbsp;&nbsp;为什么说数据库安全很重要? <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >124、填空题&nbsp;&nbsp;网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和() <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >125、单项选择题&nbsp;&nbsp;常用于对信息资产的关键程度进行评级的两个准则是() <p><p> A.系统影响和保护级别<br /> B.系统影响和信息分类<br /> C.保护级别和替换成本<br /> D.替换成本和保险费</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >126、单项选择题&nbsp;&nbsp;CPTED代表() <p><p> A.通过环境设计预防犯罪<br /> B.通过环境指定预防犯罪<br /> C.通过能量分配预防犯罪<br /> D.通过环境设计起诉犯罪</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >127、单项选择题&nbsp;&nbsp;访问控制安全重点关注的是() <p><p> A.访问信息<br /> B.访问设施<br /> C.访问设备<br /> D.以上都是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >128、填空题&nbsp;&nbsp;按照结点之间的关系,可将计算机网络分为()网络和()网络 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >129、多项选择题&nbsp;&nbsp;防范ARP欺骗攻击的主要方法有()。 <p><p> A.安装对ARP欺骗工具的防护软件<br /> B.采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址。<br /> C.在网关上绑定各主机的IP和MAC地址<br /> D.经常检查系统的物理环境</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >130、名词解释&nbsp;&nbsp;电子商务环境 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >131、多项选择题&nbsp;&nbsp;使用盗版软件的危害有()。 <p><p> A、可能包含不健康的内容<br /> B、可能携带计算机病毒<br /> C、是违法的<br /> D、得不到合理的售后服务</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >132、多项选择题&nbsp;&nbsp;常见的网络攻击类型有()。 <p><p> A.被动攻击<br /> B.协议攻击<br /> C.主动攻击<br /> D.物理攻击</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >133、多项选择题&nbsp;&nbsp;以下哪些是政府系统信息安全检查的主要内容()? <p><p> A.信息安全组织机构<br /> B.日常信息安全管理<br /> C.信息安全经费保障<br /> D.技术防护手段建设</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >134、填空题&nbsp;&nbsp;基于密钥的算法通常有()和()两类。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >135、填空题&nbsp;&nbsp;DES加密算法主要采用()和()的方法加密。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >136、单项选择题&nbsp;&nbsp;不应该允许雇员携带公司拥有的可移动介质离开公司建筑物,除非他们从谁那里接到了适当的授权?() <p><p> A.CEO<br /> B.ISO<br /> C.他们的直接经理<br /> D.他们的部门经理</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >137、单项选择题&nbsp;&nbsp;下面关于保密性协议的陈述中哪些是不正确的?() <p><p> A.保密性协议可以防止未经授权的泄密<br /> B.保密性协议一般被认为是一种工作条件<br /> C.保密性协议被认为是合同<br /> D.保密性协议只应该是顶级执行层所需要的</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >138、单项选择题&nbsp;&nbsp;若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。 <p><p> A、以普通方式打开文档,允许对文件修改<br /> B、不能打开文档<br /> C、不断出现提示框,直到用户输入正确密码为止<br /> D、以只读的方式打开文档</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >139、多项选择题&nbsp;&nbsp;预防感染智能手机恶意代码的措施有()。 <p><p> A.不查看不回复乱码短信,谨慎查看陌生号码的彩信。<br /> B.养成良好电话使用习惯,包括拒接乱码以及没有号码信息的电话。<br /> C.加强手机操作系统的研发、维护力度,漏洞挖掘和补丁包升级更新要及时有效。<br /> D.在不使用的时候关闭蓝牙,谨慎接受陌生的连接请求,留意主动发起的网络连接</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >140、单项选择题&nbsp;&nbsp;蹭网的主要目的是()? <p><p> A.节省上网费用内<br /> B.信号干扰<br /> C.信息窃听<br /> D.拥塞攻击</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >141、问答题&nbsp;&nbsp;简述网络安全与信息安全的关系. <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >142、单项选择题&nbsp;&nbsp;连续性计划的目标是能够() <p><p> A.成为完全可操作的<br /> B.恢复系统<br /> C.通知权威人士<br /> D.继续提供服务</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >143、填空题&nbsp;&nbsp;数字签名技术实现的基础是()技术。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >144、单项选择题&nbsp;&nbsp;目前国内对信息安全人员的资格认证为()。 <p><p> A.国际注册信息安全专家(简称CISSP)<br /> B.国际注册信息系统审计师(简称CISA.<br /> C.注册信息安全专业人员(简称CISP)<br /> D.以上资格都是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >145、单项选择题&nbsp;&nbsp;信息系统安全等级保护是指()。 <p><p> A.对国家安全、法人和其他组织及公民的专有信息以及***息和存储、传输、处理这些信息的信息系统分等级实行安全保护。<br /> B.对国家安全、法人和其他组织及公民的专有信息以及***息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。<br /> C.对国家安全、法人和其他组织及公民的专有信息以及***息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。<br /> D.对国家安全、法人和其他组织及公民的专有信息以及***息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >146、问答题&nbsp;&nbsp;网络攻击的途径有哪些? <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >147、名词解释&nbsp;&nbsp;蜜罐 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >148、单项选择题&nbsp;&nbsp;社交工程技术() <p><p> A.永远不会涉及人<br /> B.总会涉及人<br /> C.重点关注防火墙<br /> D.不是很有用</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >149、单项选择题&nbsp;&nbsp;覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。 <p><p> A.广域网<br /> B.局域网<br /> C.城域网<br /> D.国际互联网</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >150、名词解释&nbsp;&nbsp;ARP欺骗 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >151、名词解释&nbsp;&nbsp;弱点 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >152、单项选择题&nbsp;&nbsp;**实践规定事件报告培训至少应该() <p><p> A.每月定向提供一次<br /> B.每5年定向提供一次<br /> C.每年定向提供一次<br /> D.只定向提供</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >153、名词解释&nbsp;&nbsp;组织形象与声誉 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >154、名词解释&nbsp;&nbsp;重放攻击 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >155、单项选择题&nbsp;&nbsp;创建用户账户属于访问控制的哪一部分?() <p><p> A.用户访问管理<br /> B.用户可追究性管理<br /> C.用户责任<br /> D.最终用户管理</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >156、名词解释&nbsp;&nbsp;人员资产 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >157、多项选择题&nbsp;&nbsp;以下哪些连接方式是“物理隔离”()? <p><p> A.涉密信息系统<br /> B.内部网络不直接或间接地连接公共网络<br /> C.电子政务外网<br /> D.电子政务内网</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >158、单项选择题&nbsp;&nbsp;与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?() <p><p> A.绝缘<br /> B.隔离<br /> C.封闭<br /> D.隐藏</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >159、问答题&nbsp;&nbsp;公钥密码体制出现有何重要意义?它与对称密码体制的异同有哪些? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >160、名词解释&nbsp;&nbsp;网页篡改 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >161、名词解释&nbsp;&nbsp;定量风险评估 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >162、多项选择题&nbsp;&nbsp;下列关于网络安全协议描述正确的是?() <p><p> A.IPSec协议通过使用加密的安全服务以确保网络上进行安全的通信<br /> B.SSL协议为数据通信提供安全支持<br /> C.SSH协议专为远程登录会话和其他网络服务提供安全***<br /> D.TLS协议用于在两个通信应用程序之间提供保密性和数据完整性</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >163、单项选择题&nbsp;&nbsp;下列哪一个不是业务连续性计划的组件?() <p><p> A.采购<br /> B.准备<br /> C.响应<br /> D.应急</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >164、多项选择题&nbsp;&nbsp;常用的对称密码算法有哪些?() <p><p> A.微型密码算法(TEA.<br /> B.高级加密标准(AES)<br /> C.国际数据加密算法(IDEA.<br /> D.数据加密标准(DES)</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >165、单项选择题&nbsp;&nbsp;当未经批准的数据发生修改时,下列哪些安全原则会直接受到威胁?() <p><p> A.保密性<br /> B.完整性<br /> C.可用性<br /> D.身份认证</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >166、单项选择题&nbsp;&nbsp;提升或改变敏感度的过程称为() <p><p> A.撤销密级<br /> B.分类<br /> C.重新分级<br /> D.消极分类</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >167、单项选择题&nbsp;&nbsp;RADIUS的主要功能是() <p><p> A.验证远程用户的身份<br /> B.指派文件级访问权限<br /> C.创建新账户<br /> D.加密数据</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >168、名词解释&nbsp;&nbsp;降低风险 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >169、单项选择题&nbsp;&nbsp;策略所有者(ownership)意味着所有者() <p><p> A.可以免费使用策略<br /> B.保留对策略的权力并且可以销售它<br /> C.负责维护策略文档<br /> D.可以随意更改策略</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >170、填空题&nbsp;&nbsp;密码按密钥方式划分,可分为()式密码和()式密码。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >171、填空题&nbsp;&nbsp;检测DdoS攻击的主要方法有()、()。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >172、多项选择题&nbsp;&nbsp;在默认情况下Windows XP受限用户拥有的权限包括()。 <p><p> A.对系统配置进行设置<br /> B.使用部分被允许的程序<br /> C.安装程序<br /> D.访问和操作自己的文件</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >173、名词解释&nbsp;&nbsp;规避风险 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >174、单项选择题&nbsp;&nbsp;保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。 <p><p> A.验收<br /> B.系统测评<br /> C.检查<br /> D.评审</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >175、单项选择题&nbsp;&nbsp;哪两个部门之间必须具有清晰的通信规程?() <p><p> A.人力资源部和安全部<br /> B.人力资源部和会计部<br /> C.人力资源部和信息技术部<br /> D.信息技术部和会计部</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >176、填空题&nbsp;&nbsp;DoS攻击的模式主要有()、()、()三种。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >177、填空题&nbsp;&nbsp;从近两年的发展趋势看,病毒的威胁将变得更为复杂,病毒的发展呈现出()、()、()、()和()等特点. <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >178、填空题&nbsp;&nbsp;数据加密的基本过程就是将可读信息译成()的代码形式。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >179、单项选择题&nbsp;&nbsp;以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()? <p><p> A.蓝牙技术<br /> B.HomeRF技术<br /> C.UWB技术<br /> D.ZigBee</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >180、填空题&nbsp;&nbsp;网络安全的研究领域,一般大致可以分为()、()、()三个领域。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >181、单项选择题&nbsp;&nbsp;目前最高的无线传输速度是()。 <p><p> A.300Mbps<br /> B.54Mbps<br /> C.108Mbps<br /> D.35Mbps</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >182、填空题&nbsp;&nbsp;一个邮件系统的传输包含()、()及()三大部分。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >183、多项选择题&nbsp;&nbsp;智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?() <p><p> A.人身安全<br /> B.生活舒适<br /> C.费用开支<br /> D.商务活动</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >184、单项选择题&nbsp;&nbsp;授予用户完成其工作所需的最少访问权限是() <p><p> A.最少访问理念<br /> B.最少协议理念<br /> C.最少特权理念<br /> D.最少过程理念</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >185、单项选择题&nbsp;&nbsp;POP3与IMAP4相比,POP3应用()。 <p><p> A.以上答案都不对<br /> B.更广泛<br /> C.更少<br /> D.一样多</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >186、填空题&nbsp;&nbsp;确定井壁取心的含油级别时,应充分考虑钻井液的()及()、()污染的影响。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >187、单项选择题&nbsp;&nbsp;事件响应测试应该() <p><p> A.仅在征得管理层同意的情况下进行<br /> B.评估初始反应和报告过程<br /> C.用于改进过程<br /> D.以上都是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >188、名词解释&nbsp;&nbsp;软件资产 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >189、单项选择题&nbsp;&nbsp;对保密性的一些威胁包括() <p><p> A.黑客<br /> B.未经授权的信息泄密<br /> C.不合适的访问控制<br /> D.上面都是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >190、问答题&nbsp;&nbsp;什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >191、多项选择题&nbsp;&nbsp;下列攻击中,能导致网络瘫痪的有()。 <p><p> A.SQL攻击<br /> B.电子邮件攻击<br /> C.拒绝服务攻击<br /> D.XSS攻击</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >192、单项选择题&nbsp;&nbsp;不具备测试环境的哪种时机是可接受的?() <p><p> A.仅当使用beta版本时<br /> B.仅当使用稳定版本时<br /> C.当拥有一个测试环境的成本要高于数据可用性丢失的代价时<br /> D.当拥有一个测试环境的成本低于数据可用性丢失的代价时</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >193、单项选择题&nbsp;&nbsp;格式化硬盘驱动器不能执行下面哪些任务?() <p><p> A.使驱动器上以前的数据是不可恢复的<br /> B.不能使驱动器上以前的数据是不可恢复的<br /> C.允许清除操作系统的安装<br /> D.未经授权的第三方可以恢复驱动器上以前的数据</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >194、多项选择题&nbsp;&nbsp;北斗卫星导航系统由什么组成?() <p><p> A.测试端<br /> B.空间端<br /> C.用户端<br /> D.地面端</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >195、单项选择题&nbsp;&nbsp;信息系统的恢复责任一般分配给?() <p><p> A.业务连续性组<br /> B.信息安全管理人员<br /> C.信息技术管理部门<br /> D.法规事务主管</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >196、名词解释&nbsp;&nbsp;CIA <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >197、单项选择题&nbsp;&nbsp;肩窥是指什么?() <p><p> A.站在另一个的肩膀上窥视<br /> B.从某个人的肩膀上方查看计算机屏幕上的内容<br /> C.从某个人的肩膀放在合适的位置以防止疲劳<br /> D.以上都不是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >198、名词解释&nbsp;&nbsp;非授权访问 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >199、填空题&nbsp;&nbsp;()是开放的、设计用来保护Internet上的信用卡交易的加密和安全规约。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >200、名词解释&nbsp;&nbsp;网上银行中心 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >201、填空题&nbsp;&nbsp;访问控制常用的实现方法主要有()、()、()、()。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >202、问答题&nbsp;&nbsp;杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >203、填空题&nbsp;&nbsp;数据库的备份大致有()、()和()三种类型。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >204、多项选择题&nbsp;&nbsp;对于数字签名,以下哪些是正确的描述?() <p><p> A.数字签名可进行技术验证,具有不可抵赖性<br /> B.数字签名仅包括签署过程<br /> C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章<br /> D.数字签名仅包括验证过程</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >205、填空题&nbsp;&nbsp;数字签名的目的是为了保证信息的()和()。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >206、多项选择题&nbsp;&nbsp;下列哪些是无线网络相对于有线网络的优势()。 <p><p> A、安全性更高<br /> B、维护费用低<br /> C、可扩展性更好<br /> D、灵活度高</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >207、单项选择题&nbsp;&nbsp;网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?() <p><p> A.安全教育计划<br /> B.安全培训计划<br /> C.安全意识计划<br /> D.以上都不是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >208、单项选择题&nbsp;&nbsp;实现后向应用系统添加安全控制() <p><p> A.正常:这就是添加它们的时机<br /> B.不是件好事:它们应当从开始即已开发<br /> C.不是件好事:它们应当在开发的半途即已开发<br /> D.不是件好事:安全控制不应当添加到应用程序中,因为它们在操作系统层进行处理</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >209、单项选择题&nbsp;&nbsp;不能有效减少收到垃圾邮件数量的方法是()。 <p><p> A.尽量不要在公共场合留下自己的电子邮件地址<br /> B.采用垃圾邮件过滤器<br /> C.安装入侵检测工具<br /> D.收到垃圾邮件后向有关部门举报</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >210、填空题&nbsp;&nbsp;计算机病毒程序一般由()、()、()和()组成。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >211、单项选择题&nbsp;&nbsp;下面哪一项不会被看做是“安全事件”?() <p><p> A.丧失保密性<br /> B.破坏完整性<br /> C.拒绝服务<br /> D.用户密码过期</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >212、单项选择题&nbsp;&nbsp;对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为() <p><p> A.输出验证<br /> B.输入验证<br /> C.输出测试<br /> D.输入测试</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >213、单项选择题&nbsp;&nbsp;谁应该精心设计事件报告计划?() <p><p> A.CEO<br /> B.CTO<br /> C.IT领导<br /> D.ISO</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >214、名词解释&nbsp;&nbsp;服务资产 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >215、单项选择题&nbsp;&nbsp;谁应该给事件指定严重性级别?() <p><p> A.执行管理层<br /> B.热线服务中心<br /> C.用户<br /> D.顾问</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >216、填空题&nbsp;&nbsp;堡垒主机的种类有()、()、()三种类型。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >217、多项选择题&nbsp;&nbsp;常用的对称密码算法有哪些?() <p><p> A.微型密码算法(TEA.<br /> B.高级加密标准(AES)<br /> C.国际数据加密算法(IDEA.<br /> D.数据加密标准(DES)</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >218、填空题&nbsp;&nbsp;PGP内核使用()算法来压缩加密前的明文。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >219、单项选择题&nbsp;&nbsp;就信息安全来说,RBAC代表() <p><p> A.基于规则的身份验证控制<br /> B.基于角色的授权控制<br /> C.基于角色的访问控制<br /> D.基于规则的访问控制</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >220、单项选择题&nbsp;&nbsp;构建一个应用程序时,考虑安全性的**时机是何时?() <p><p> A.先构建应用程序,然后添加一个安全层<br /> B.当你开发筹划应用程序时,重点就应当放在创建安全的应用程序上<br /> C.开始应用程序开发阶段,当完成一半时,你拥有足够的基础来研究决定建立安全元素的位置和方法<br /> D.代码内部本身不需要开发安全性。它将在操作系统层处理</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >221、多项选择题&nbsp;&nbsp;进入涉密场所前,正确处理手机的行为是()。 <p><p> A、关闭手机后带入涉密场所<br /> B、不携带手机进入涉密场所<br /> C、将手机放入屏蔽柜<br /> D、关闭手机并取出手机电池</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >222、单项选择题&nbsp;&nbsp;就信息安全来说,完整性是() <p><p> A.保护组织的声誉<br /> B.保护系统资源免遭意外损害<br /> C.保护系统信息或过程免遭有意或意外的未经授权的修改<br /> D.两个或多个信息系统的成功安全组合</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >223、单项选择题&nbsp;&nbsp;实施密码历史记录策略很重要,这是因为() <p><p> A.用户需要能够重用6个月以上的旧密码<br /> B.必须要求用户创建新的、唯一的密码,并且不能使用他们以前使用过的密码<br /> C.管理员必须具有可比较的记录或者用户密码使用记录<br /> D.以上都不是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >224、填空题&nbsp;&nbsp;入侵检测系统包含()、()、()、()四个组件。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >225、单项选择题&nbsp;&nbsp;设计安全策略的建议方法是() <p><p> A.恳请整个组织的人提供意见<br /> B.在Internet上购买一组策略<br /> C.指派一个人负责该认为<br /> D.让夏季大学实习生负责这个项目</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >226、填空题&nbsp;&nbsp;入侵检测技术根据检测对象的不同,可以分为基于主机和()两种 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >227、名词解释&nbsp;&nbsp;PDRR模型 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >228、填空题&nbsp;&nbsp;()是第一个直接攻击和破坏硬件的计算机病毒。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >229、单项选择题&nbsp;&nbsp;当涉及事件和严重性级别时,下面哪些陈述是正确的?选择所有合适的选项() <p><p> A.所有的事件都具有相同的严重性级别:重要<br /> B.每个事件都具有不同的严重性级别,并且不能按照严重程度来分类<br /> C.在所有事情中都应该涉及执行管理层<br /> D.事件的严重性级别与何时应该报告事件无关</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >230、填空题&nbsp;&nbsp;域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >231、单项选择题&nbsp;&nbsp;对信息系统的访问包括() <p><p> A.网络访问<br /> B.物理访问<br /> C.A和B<br /> D.A和B都不是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >232、单项选择题&nbsp;&nbsp;你不会期望在可接受使用协议中发现下面哪些内容?() <p><p> A.密码管理<br /> B.午餐和工休<br /> C.Internet访问使用规则<br /> D.电子邮件礼仪</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >233、单项选择题&nbsp;&nbsp;业务连续性计划的首要目标是() <p><p> A.保险<br /> B.可用性<br /> C.账目书<br /> D.身份验证</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >234、多项选择题&nbsp;&nbsp;给Word文件设置密码,可以设置的密码种类有()? <p><p> A.打开文件时的密码<br /> B.创建文件时的密码<br /> C.删除文件时的密码<br /> D.修改文件时的密码</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >235、名词解释&nbsp;&nbsp;安全保护能力 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >236、名词解释&nbsp;&nbsp;X.509协议 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >237、单项选择题&nbsp;&nbsp;为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。 <p><p> A.实验室计算机<br /> B.用户本人计算机<br /> C.网吧计算机<br /> D.他人计算机</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >238、问答题&nbsp;&nbsp;请简要介绍网络扫描的一般过程。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >239、单项选择题&nbsp;&nbsp;我们固有地易受Internet蠕虫的攻击,这是由于() <p><p> A.蠕虫是一种危险的恶意代码<br /> B.如果没有正确地打补丁,那么操作系统以易受攻击著称<br /> C.我们链接到Internet<br /> D.我们使用电子邮件多过使用电话</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >240、单项选择题&nbsp;&nbsp;建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?() <p><p> A.组织安全<br /> B.资产分类和控制<br /> C.安全策略<br /> D.访问控制</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >241、名词解释&nbsp;&nbsp;信息安全事故 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >242、单项选择题&nbsp;&nbsp;哪一类备用的数据处理设备配备了全部维持运行所需的资源?() <p><p> A.热站<br /> B.温站<br /> C.冷站<br /> D.非现场站</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >243、多项选择题&nbsp;&nbsp;以下哪些是无线传感器网络的用途()? <p><p> A.长时间地收集人的生理数据<br /> B.侦查敌情,判断生物化学攻击<br /> C.监测山区泥石流、滑坡等自然灾害易发区<br /> D.探测、监视外星球表面情况</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >244、问答题&nbsp;&nbsp;谈谈你对信息的理解. <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >245、填空题&nbsp;&nbsp;网络安全机制包括()() <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >246、名词解释&nbsp;&nbsp;恶意代码 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >247、单项选择题&nbsp;&nbsp;我国具有自主知识产权的高端通用芯片代表性产品有()。 <p><p> A.&ldquo;龙芯&rdquo;64位高性能多核通用CPU。<br /> B.麒麟服务器操作系统。<br /> C.红旗Linux中文操作系统。<br /> D.&ldquo;华睿1号&rdquo;高性能数字信号处理器(DSP)。</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >248、填空题&nbsp;&nbsp;信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >249、单项选择题&nbsp;&nbsp;具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。 <p><p> A.达梦数据库系统<br /> B.金仓数据库系统<br /> C.神通数据库系统<br /> D.甲骨文数据库系统</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >250、填空题&nbsp;&nbsp;电子交易所需的密码技术有()、()、()、()、()、()等。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >251、单项选择题&nbsp;&nbsp;以下关于国内信息化发展的描述,错误的是()。 <p><p> A.从20世纪90年代开始,我国把信息化提到了国家战略高度。<br /> B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。<br /> C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。<br /> D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >252、单项选择题&nbsp;&nbsp;可以把组织的安全描述为() <p><p> A.把策略警卫派驻到正门入口<br /> B.管理与安全相关的活动<br /> C.要求雇员佩戴徽章<br /> D.防弹玻璃</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >253、多项选择题&nbsp;&nbsp;域名解析主要作用是什么?() <p><p> A.一个IP地址可对应多个域名<br /> B.实现域名到IP地址的转换过程<br /> C.把域名指向服务器主机对应的IP地址<br /> D.说明计算机主机的名字</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >254、问答题&nbsp;&nbsp;威胁信息系统安全的来源有哪几类? <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >255、单项选择题&nbsp;&nbsp;SETA是下面哪一项的缩写词?() <p><p> A.安全教育传授意识<br /> B.安全教育培训意识<br /> C.安全教育告诉所有人<br /> D.安全教育培训接受</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >256、填空题&nbsp;&nbsp;地址翻译主要有()、()和()三种模式。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >257、填空题&nbsp;&nbsp;数据库系统采用的日志格式有()和()两种。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >258、单项选择题&nbsp;&nbsp;追溯动作来源的过程称为() <p><p> A.计费<br /> B.接受<br /> C.可追究性<br /> D.现状</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >259、填空题&nbsp;&nbsp;()算法是作为第一个公开了加密原理的算法。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >260、单项选择题&nbsp;&nbsp;《信息自由法案》允许任何人() <p><p> A.只通过提出要求即可访问所有的政府信息<br /> B.访问所有的分类文档<br /> C.在&ldquo;知情权&rdquo;的基础**问分类文档<br /> D.访问美国联邦机构的任何记录,除非官方声明文档不受该法案的支配</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >261、填空题&nbsp;&nbsp;网络信息系统的安全缺陷通常包括()、()以及()三种。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >262、单项选择题&nbsp;&nbsp;应该把权威声明发布和分发给() <p><p> A.董事会<br /> B.用户团体<br /> C.供应商<br /> D.上面都是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >263、问答题&nbsp;&nbsp;证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >264、单项选择题&nbsp;&nbsp;关键程度评级用于() <p><p> A.确定信息资产的重要性<br /> B.测试防护的力量<br /> C.确定替换成本<br /> D.以上都不是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >265、名词解释&nbsp;&nbsp;入侵检测 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >266、单项选择题&nbsp;&nbsp;所有用户都知道如何执行下面哪些任务是重要的?() <p><p> A.调查安全事件<br /> B.从安全事件中恢复<br /> C.报告安全事件<br /> D.以上都是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >267、单项选择题&nbsp;&nbsp;虚拟专用网使用Internet() <p><p> A.为远程网络访问创建安全信道<br /> B.提供经济的远程访问解决方案<br /> C.A和B<br /> D.A和B都不是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >268、单项选择题&nbsp;&nbsp;下列哪些分类需要做多的保护?() <p><p> A.机密<br /> B.绝密<br /> C.保密<br /> D.不保密</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >269、单项选择题&nbsp;&nbsp;董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?() <p><p> A.安全教育传授意识<br /> B.安全培训计划<br /> C.安全意识计划<br /> D.以上都不是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >270、名词解释&nbsp;&nbsp;SET相关实体 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >271、多项选择题&nbsp;&nbsp;“核高基”是()的简称。 <p><p> A.核心数据产品<br /> B.高端通用芯片<br /> C.核心电子器件<br /> D.基础软件产品</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >272、单项选择题&nbsp;&nbsp;屏蔽数据电缆可以防止() <p><p> A.电缆的干扰<br /> B.嗅探数据包的语音窃听<br /> C.A和B<br /> D.A和B都不是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >273、填空题&nbsp;&nbsp;使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >274、单项选择题&nbsp;&nbsp;下一代互联网的标志是?() <p><p> A.物流网<br /> B.IPv6<br /> C.云计算<br /> D.IPv4</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >275、单项选择题&nbsp;&nbsp;哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?() <p><p> A.热站<br /> B.温站<br /> C.冷站<br /> D.非现场站</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >276、问答题&nbsp;&nbsp;什么是密钥托管? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >277、填空题&nbsp;&nbsp;DES算法的密钥为()位,实际加密时仅用到其中的()位。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >278、填空题&nbsp;&nbsp;<p> 特洛伊木马主要的隐藏方法有()、()、()、()、()。</p> <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >279、问答题&nbsp;&nbsp;信息安全的基本属性主要表现在哪几个方面? <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >280、多项选择题&nbsp;&nbsp;信息安全面临的外部挑战有哪些?()。 <p><p> A.保密和技术防范工作&ldquo;跟不上&rdquo;新技术条件的发展的需要。<br /> B.单位对信息安全不够重视,纪律松弛、管理松懈。<br /> C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和&ldquo;大数据&rdquo;等新技术广泛应用。<br /> D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >281、问答题&nbsp;&nbsp;信息安全的威胁主要有哪些? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >282、填空题&nbsp;&nbsp;密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >283、单项选择题&nbsp;&nbsp;下面哪些是CPTED战略?() <p><p> A.自然监督<br /> B.领土加固<br /> C.自然访问控制<br /> D.以上都是</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >284、问答题&nbsp;&nbsp;什么是业务流分析?它有什么危害? <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >285、填空题&nbsp;&nbsp;SET交易涉及()、()、()三种实体。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >286、名词解释&nbsp;&nbsp;等级保护 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >287、名词解释&nbsp;&nbsp;ElGamal <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >288、填空题&nbsp;&nbsp;访问控制系统一般包括()、()、()三个实体。 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >289、单项选择题&nbsp;&nbsp;下面哪些不是外包合同中的安全要求策略的目标?() <p><p> A.在使用外包资源完成组织业务时,提供关于必须考虑的安全问题的指导<br /> B.确保维护信息安全所用的语言是所有外包契约的一个要求<br /> C.让外包雇员接受组织的安全策略<br /> D.省钱</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >290、填空题&nbsp;&nbsp;数字水印技术主要包括()()() <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >291、单项选择题&nbsp;&nbsp;哪一类备用的数据处理设备只配备了电源和HAVC?() <p><p> A.热站<br /> B.温站<br /> C.冷站<br /> D.非现场站</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >292、名词解释&nbsp;&nbsp;电子转账系统 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >293、单项选择题&nbsp;&nbsp;如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。 <p><p> A.拒绝服务攻击<br /> B.口令激活成功教程<br /> C.文件上传漏洞攻击<br /> D.SQL注入攻击</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >294、单项选择题&nbsp;&nbsp;执行背景检查的原因是() <p><p> A.核实申请人的真诚度、可靠性和可信度<br /> B.查明申请人是否曾在上中学时惹过麻烦<br /> C.查明申请人是否具有配偶<br /> D.核实申请人的业余爱好、孩子数量以及她所居住的房子类型</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >295、填空题&nbsp;&nbsp;防火墙一般使用()、()和()三种验证方式。 <p></p> <br> <p>点击查看答案</p> 
<br> <p style="font-size:18px;" >296、单项选择题&nbsp;&nbsp;针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。 <p><p> A.8<br /> B.5<br /> C.6<br /> D.10</p> 


讯享网<p>点击查看答案</p> 
<br> <p style="font-size:18px;" >297、名词解释&nbsp;&nbsp;肉鸡 <p></p> <br> <p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >298、单项选择题&nbsp;&nbsp;安全周界是() <p><p> A.设施周围最宽的假想圈<br /> B.保护屏障<br /> C.周围的安全报警器可以监视活动的区域<br /> D.以上都不是</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >299、单项选择题&nbsp;&nbsp;允许雇主请求下面哪些记录?() <p><p> A.私人医疗记录<br /> B.卷封的犯罪记录<br /> C.基本军事服务记录<br /> D.保密的心理健康记录</p> 


<p>点击查看答案</p> 
讯享网<br> <p style="font-size:18px;" >300、单项选择题&nbsp;&nbsp;信息分类系统用在下列哪些组织中?() <p><p> A.政府<br /> B.军队<br /> C.金融机构<br /> D.以上都是</p> 


<p>点击查看答案</p> 
讯享网<br> 题库试看结束后<span style="font-weight: bold; color: rgb(255, 0, 0);">微信扫下方二维码</span>即可打包下载完整版《★管理学》题库 
手机用户可 保存上方二维码到手机中,在 微信扫一扫中右上角选择“从 相册选取二维码”即可。
题库试看结束后 微信扫下方二维码即可打包下载完整版《管理学:信息安全》题库, 分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可 保存上方二维码到手机中,在 微信扫一扫中右上角选择“从 相册选取二维码”即可。



 <div width="98%" border="0" cellspacing="0" cellpadding="0" style='TABLE-LAYOUT: fixed;WORD-WRAP: break-word;' align="center"> <tr> <td colspan="2" align="center"> </td> </tr> <tr align="right"> <td colspan="2" height="25" > 【大 中 小】【打印】 <input type=hidden value=1 name="h1" id="h1"> 【繁体】 【关闭】 【返回顶部】</td> </tr> </div> </td> </tr> <tr> </tr> </div> 






























































































































































































































































































































































































































































































小讯
上一篇 2025-05-14 07:11
下一篇 2025-05-16 17:37

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/206604.html