信息安全基础(试卷编号2211)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全基础(试卷编号2211)
1.[单选题]虚拟机网络连接中,上外网共享主机IP的是
A)桥接
B)NAT
C)仅主机模式
答案:B
解析:
2.[单选题]狭义地说,信息战是指军事领域里的信息斗争。

它是敌对双方为争夺信息的_,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式( )
A)占有权、控制权和制造权
B)保存权、制造权和使用权
C)获取权、控制权和使用权
答案:C
解析:
3.[单选题]在公共可用系统中可用信息的( )宜受保护,以防止未授权的修改
A)保密性
B)可用性
C)完整性
D)不可抵赖性
答案:C
解析:
4.[单选题]以下通过哪项不可以对远程服务器进行管理?()
A)远程桌面连接
B)telnet
C)使用pcanywhere
D)使用文件共享
答案:D
解析:
5.[单选题]问卷调查的设计原则不包括下列哪项?
A)完整性
B)公开性
C)具体性
D)一致性
答案:B
解析:
6.[单选题]下面不属于PMS系统单线图优化提升方案的是( )
A)地理方位展示
B)一键自动成图
C)布局美观清晰
D)图元变更
答案:D
解析:
7.[单选题]灾难恢复就是指将信息系统从灾难造成的故障或瘫痪状态恢复到( )
A)可正常运行
B)异常状态
C)不可正常运行
D)卡死状态
答案:A
解析:
8.[单选题]下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

A)针对每个功能页面明确授予特定的用户和角色允许访问
B)使用参数化查询
C)使用一次Token令牌
D)使用高强度的加密算法
答案:A
解析:
9.[单选题]防止用户被冒名所欺骗的方法是:
A)对信息源发方进行身份验证
B)进行数据加密
C)对访问网络的流量进行过滤和保护
D)采用防火墙
答案:A
解析:
10.[单选题]安全保护义务中采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于( )。

A)一个月
B)三个月
C)六个月
D)一年
答案:C
解析:
11.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。

A)接口
B)进程
C)协议
D)应用程序
答案:A
解析:
12.[单选题]下面选项中关于计算机犯罪描述错误的是:
A)任何犯罪的成立都具有四个共同特征(要件):犯罪主体、犯罪主观方面、犯罪客观方面、犯罪客体
B)使用计算机语言编制计算机病毒,故意将其传到互联网或安装在他人计算机上运行的行为具有极大的危害性
C)计算机病毒不但可以损坏数据信息、降低计算机网络系统的运行效率甚至可以造成系统崩溃,但是在线的计算机一般不会遭受计算机病毒的困扰
D)近年来,国内出现的网络犯罪形式主要是冒用他人或组织公司企业的身份从事非法活动,利用一定的技术手段来截取通信数据,以及计算机网络系统的电磁辐射来获取信息
答案:C
解析:计算机犯罪就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害。

计算机病毒的扩散与传播需要以网络作为媒介,不连接网络(不在线)的计算机一般才不受计算机病毒困扰。

13.[单选题]代理防火墙工作在( )。

A)物理层
B)网络层
C)传输层
D)应用层
答案:D
解析:防火墙代理技术又称为应用层网关技术。

代理技术与包过滤技术完全不同,包过滤技术是在网络层拦截所有的信息流, 代理技术是针对每一个特定应用都有一个程序。

代理技术企图在应用层实现防火墙的功能。

代理技术能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输方面的信息,代理技术也能处理和管理信息。

14.[单选题]下面关于网站开发脚本语言叙述错误的是( )
A)VBScript是VB的子集,具有简单易学的特点
B)JavaScript的前身是LiveScript,是基于对象和事件驱动的脚本语言
C)VBScript和JavaScript要单独存放,不可以嵌入到Html文件中
D)使用VBScript和JavaScript可以实现网页的交互
答案:C
解析:
15.[单选题]信息系统的运行维护工作应由()负责,重要信息系统和网络、机房等需提供主、备岗位。

A)部门领导
B)专责
C)班长
D)专人
答案:D
解析:
16.[单选题]最高管理者应建立信息安全方针,该信息安全方针应()
A)形成文件化信息并可用
B)在组织内部得到沟通
C)适当时,对相关方可用
D)以上全部
答案:D
解析:
17.[单选题]用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。

为了防止这种情况,应采用
A)身份认证
B)消息认证
C)数据加密
D)数字签名技术
答案:D
解析:
18.[单选题]下列哪一个描述是Internet比较恰当的定义?( )
A)一个协议
B)一个由许多个网络组成的网络
C)一种内部网络结构
D)OSI模型的下三层
答案:B
解析:
19.[单选题]网页防篡改技术的目标是保护网页发布信息的:( )
A)保密性
B)完整性
C)可用性
D)以上全部
答案:B
解析:
20.[单选题]各单位( )负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。

A)管理人员
B)行政正职
C)信通公司
D)信息化管理部门
答案:D
解析:
21.[单选题]国际标准化组织( )对计算机系统安全定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机()不因偶然和恶意的原因遭到破坏、更改和泄露。

A)硬件
B)软件
C)数据
D)以上都是
答案:D
解析:
22.[单选题]风险处置计划,应( )
A)获得风险责任人的批准,同时获得对残余风险的批准
B)获得最高管理者的批准,同时获得对残余风险的批准
C)获得风险部门负责人的批准,同时获得对残余风险的批准
D)获得管理者代表的批准,同时获得对残余风险的批准
答案:A
解析:
23.[单选题]下列选项中不属于人员安全管理措施的是( )
A)行为监控
B)安全培训
C)人员离岗
D)背景/技能审查
答案:C
解析:
24.[单选题]国家安全部.国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机的( )有关工作。

A)信息系统安全保护
B)数据库系统安全保护
C)信息系统保密
D)数据库保密
答案:A
解析:
25.[单选题]黑客通常实施攻击的步骤是怎样的?( )[]*
A)远程攻击.本地攻击.物理攻击
B)扫描.拒绝服务攻击.获取控制权.安装后门.嗅探
C)踩点(包括查点).扫描.获取访问权.提升权限.安装后门.清除痕迹
D)以上都不对
答案:C
解析:
26.[单选题]在计算机网络中,LAN网指的是____。

A)局域网
B)广域网
C)城域网
D)以太网
答案:A
解析:
27.[单选题]以下关于灾难预防的说法不正确的是( )。

A)灾难预防就是通过采取一系列由控制策略组成的前置措施确保灾难不会发生
B)灾难预防的作用就是及时检测异常情况,使工作人员可以有时间应对即将到来的危机
C)监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应
D)系统灾难预防主要依赖于人员的能力,通过个人经验对不常见的环境进行检测、判断
答案:D
解析:随着技术的发展,各种智能监控设备已经应用在灾难预防过程中。

监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应。

目前,监控设备可以监控以下环境:温度、湿度、雨水、烟雾、风速、访问控制安全、系统报警器状态等,还包括一些不容易被工作人员发现的隐蔽位置,如空调管道、升降梯下面等。

28.[单选题]关于第三方认证的监督审核,以下说法不正确的是( )
A)可以与其他监督活动一起策划
B)目的在于认证机构对获证客户信息安全管理体系在认证周期内持续满足要求保持信任
C)每次监督审核应包括对内审、管理评审和持续的运作控制的审核
D)不一定是对整个体系的审核,不一定是现场审核
答案:D
解析:
29.[单选题]下列网络攻击中,哪一个是根据“构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃”进行攻击
A)teardrop
B)smurf
C)land
D)winnuke
答案:A
解析:
30.[单选题]关于电力专用横向安全隔离装置以下说法错误的是( )。

A)安全设备
B)应用于纵向的网络
C)应用于横向的网络
D)实现不同安全分区之间的文件传输
答案:B
解析:
31.[单选题]( )是整个结构化布线系统的骨干部分
A)垂直竖井系统
B)平面楼层系统
C)设备间子系统
D)布线配线系统
答案:B
解析:
32.[单选题]以下说法不正确的是( )
A)信息网络的物理安全要从环境安全和设备安全两个角度来考虑
B)网络边界保护主要采用防火墙系统
C)防火墙安全策略一旦设定,就不能再做任何改变
D)数据备份按数据类型划分可以分成系统数据备份和用户数据备份
答案:C
解析:
33.[单选题]纵向加密认证装置的密钥生成、数据加密都是由哪项完成( )( )
A)安全隧道
B)专用高速数据加密卡
C)加密通信策略
D)加密算法
答案:B
解析:
34.[单选题]Dreamweaver中保存当前文档的快捷操作是( )
A)Ctrl+S
B)Ctrl+Shift+S
C)Ctrl+F12
D)Ctrl+F7
答案:A
解析:
35.[单选题]WPA/WPA2企业模式能够支持多种认证协议,主要利用的是( )。

B)TKIP协议
C)CCMP协议
D)WEP协议
答案:A
解析:
36.[单选题]现有的互联网是在IPv4协议的基础上运行的。

IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,下列关于IPv6相较于IPv4的优势的说法中错误的是:
A)IPv6具有更大的地址空间,能显著解决IP地址不足的问题
B)IPv6使用更长的路由表 ,转发数据包的速度下降
C)IPv6具有更高的安全性,使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验
D)IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会
答案:B
解析:IPv6虽然地址位数增多,但转发数据包的快慢取决于路由项的数目但地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。

37.[单选题]访问控制的主要目标不包括以下哪个选项 ( )
A)防止未经授权的用户获取资源
B)防止已经授权的用户获取资源
C)防止合法用户以未授权的方式访问资源
D)使合法用户经过授权后可以访问资源
答案:B
解析:
38.[单选题]对于交接区域的信息安全管理,以下说法正确的是( )
A)对于进入组织的设备和资产须验证其是否符合安全策略,对于离开组织的设备设施则不须验证
B)对于离开组织的设备和资产须验证其合格证,对于进入组织的设备设施则不必验证
C)对于离开组织的设备和资产须验证相关授权信息
D)对于进入和离开组织的设备和资产,验证携带者身份信息,可替代对设备设施的验证
答案:C
解析:
39.[单选题]防范恶意代码和移动代码是保护软件和信息的( )
A)完整性
B)保密性
C)可用性
D)以上全部
答案:A
解析:
40.[单选题]ISO/IEC17799源于以下哪个标准?()
A)BS7799-1
B)BS7799-2
C)BS7799-3
D)GB7799
答案:A
解析:
41.[单选题]灾难备份系统指:( )
A)由数据备份系统,备用数据处理系统备用网络系统组成的用于灾难恢复目的的信息系统
B)有UPS、备份电机、冗余供电线路组成的用于灾难恢复目的的支持系统
C)由数据备份系统、备用数据处理系统和备用网络系统 组成的用于为灾难恢复实施备份的系统
D)以上全部
答案:A
解析:
42.[单选题]WEP协议提供的认证方式可以防止( )
A)AP受到假冒STA攻击
B)STA受到假冒AP攻击
C)AP受到假冒STA攻击和STA受到假冒AP攻击
D)以上都不是
答案:A
解析:
43.[单选题]IP提供()服务。

A)可靠的数据投递服务
B)不可靠的数据投递服务
C)可以随意丢弃报文
D)绝对不能丢弃报文
答案:B
解析:
44.[单选题]运算器的主要功能是进行( )
A)逻辑运算
B)算术运算
C)逻辑运算与算术运算
D)初等函数的运算
答案:C
解析:
45.[单选题]处于衰退期并可退网的系统,原则上于几个工作日内完成系统退网下线?
A)10
B)15
C)20
D)30
答案:C
解析:
46.[单选题]教育部门的网址通常以( )结尾。

A)gov
B)com
C)net
D)edu
答案:D
解析:
47.[单选题]数字签名和随机数挑战不能防范以下哪种攻击或恶意行为。

( )。

A)伪装欺骗
B)重放攻击
C)抵赖
D)DOS攻击
答案:D
解析:
48.[单选题]应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。

A)权限分离
B)多样性
C)唯一性
D)权限最大化
答案:A
解析:
49.[单选题]关于实现信息安全过程的描述,以下哪一项论述不正确( )
A)信息安全的实现是一个大的过程,其中包含许多小的可细分过程
B)组织应该识别信息安全实现中的每一个过程
C)对每一个分解后的信息安全的过程实施监控和测量
D)信息安全的实现是一个技术的过程
答案:D
解析:
50.[单选题]局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的。

B)目标IP
C)源MA
D)目标MAC
答案:D
解析:
51.[单选题]物理安全周边的安全设置应考虑:( )
A)区域内信息和资产的敏感性分类
B)重点考虑计算机机房,而不是办公区或其他功能区
C)入侵探测和报警机制
D)A+C
答案:D
解析:
52.[单选题]检查硬件防火墙的技术性能指标,其中不包括 ( )。

A)吞吐量
B)最大并发连接数
C)延时
D)误报率
答案:D
解析:
53.[单选题]关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的?
A)当网关设备阻断HTTP连接后,向客户端推送web页面并产生日志
B)响应方式包括宣告和阻断
C)告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去
D)阻断是指设备断开与HTTP服务器的连接并阻断文件传输
答案:B
解析:
54.[单选题]PPTP、L2TP和L2F隧道协议属于协议( )
A)第一层隧道
B)第二层隧道
C)第三层隧道
D)第四层隧道
答案:B
解析:
55.[单选题]商业组织的网址通常以( )结尾。

A)gov
D)edu
答案:B
解析:
56.[单选题]防火墙可实现的访问控制有?
A)连接控制、协议控制、数据控制
B)内部人员访问控制、协议控制、数据控制
C)连接控制、内部人员访问控制、协议控制
D)连接控制、协议控制、内部人员访问控制
答案:A
解析:
57.[单选题]公司在内审时发现部分员工计算机开机密码少于六位,公司文件规定员工计算机密码必须六位及以上,那么下列选项中哪一项不是针对该问题的纠正措施?( )
A)要求员工立即改正
B)对员工进行优质口令设置方法的培训
C)通过域控进行强制管理
D)对所有员工进行意识教育
答案:A
解析:
58.[单选题]为加强信息作业管理,规范各类人员行为,保证信息系统及数据安全,依据国家有关法律、法规,( ),制定本规程。

A)结合信息作业实际
B)根据工作实际
C)结合信息行业特点
D)为满足现场需求
答案:A
解析:
59.[单选题]ISMS有效性的定期评审应考虑( )事故、有效性策略结果等内容
A)识别风险
B)风险评价
C)风险评估方法
D)安全评审结果
答案:D
解析:
60.[单选题]为加强信息作业管理,规范( ),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。

B)各类人员行为
C)工作流程
D)作业方法
答案:B
解析:
61.[单选题]通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:
A)账户信息收集
B)密码分析
C)密码嗅探
D)密码暴力破解
答案:D
解析:
62.[单选题]组织在建立和实施信息安全管理体系的过程中,领导重视可以()
A)指明方向和目标
B)提供组织保障
C)提供资源保障
D)以上各项都是
答案:D
解析:
63.[单选题]灾难恢复目标包括:( )
A)灾难发生后,信息系统或业务功能从停顿到必须恢复的时间要求
B)灾难发生后,系统和数据必须恢复到的时间点要求
C)A+B
D)A或B
答案:C
解析:
64.[单选题]正向型电力专用横向安全隔离装置传输方向是( )单向数据传输,能传输( )类型的数据。

A)I、II区往 III区传,任意
B)III区往 I、II区传、任意
C)I、II区往 III区传,纯文本
D)III区往 I、II区传,纯文本
答案:A
解析:
65.[单选题]若 Alice 想向 Bob 分发一个会话密钥,采用 ElGamal 加密算法,那么 Alice 应该选用的密钥是( )。

B)Alice
C)Bob
D)Bob
答案:C
解析:
66.[单选题]DES的分组长度是()。

A)64
B)3
C)5
D)7
答案:A
解析:
67.[单选题]假设k密钥,c密文,m明文,移位密码加密的公式为()。

A)c=m+k(mod26)
B)m=c+k
C)k=m+c
D)c=m-k
答案:A
解析:
68.[单选题]使用三个不同密钥(K1,K2,K3),采用三次加密算法的3DES为()模式。

A)DES-EEE3
B)EDE3
C)DDD3
D)EDE2
答案:A
解析:
69.[单选题]网络安全是在分布网络环境中不对( )提供安全保护。

A)信息载体
B)信息的处理、传输
C)硬件
D)信息的存储、访问
答案:C
解析:
70.[单选题]衡量容灾系统的主要目标不包括? ( )
A)恢复点目标
B)恢复时间目标
D)本地恢复目标
答案:D
解析:
71.[单选题]对于有符号的数来说,下列哪个值最大( )
A)0F8H
B)11010011B
C)82
D)123Q
答案:D
解析:
72.[单选题]会话侦听与劫持技术属于技术( )
A)密码分析还原
B)协议漏洞渗透
C)应用漏洞分析与渗透
D)DOS攻击
答案:B
解析:
73.[单选题]计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序
A)内存
B)软盘
C)存储介质
D)网络
答案:C
解析:
74.[单选题]经过端口测试,OLT开放了开放了6个端口,9、21、22、23、80、111、2404,其中2404为( )端口
A)应用
B)调试
C)业务
D)扫描
答案:C
解析:
75.[单选题]以下哪项不属于脆弱性范畴 ( )
A)黑客攻击
B)操作系统漏洞
C)应用程序BUG
76.[单选题]WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。

WWW服务对应的网络端口号是:
A)22
B)21
C)79
D)80
答案:D
解析:常用协议端口。

77.[单选题]计算机网络通信系统是( )
A)电信号传输系统
B)文字通信系统
C)信号通信系统
D)数据通信系统
答案:D
解析:
78.[单选题]信息安全管理中的应急预案应指:( )
A)如何获取备份数据的计划
B)描述应急响应方法与措施的计划
C)规定如何获取后恢复所需资源以及技术措施的计划
D)以上全部
答案:D
解析:
79.[单选题]国家秘密的密级分为( )
A)绝密
B)机密
C)秘密
D)以上都对
答案:D
解析:
80.[单选题]下列关于HTTP状态码,说法错误的是()。

A)HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以1、
2、3、4开头,标识不同的意义
B)200状态码,标识请求已经成功
C)3XX类状态码指示需要用户代理采取进一步的操作来完成请求
81.[单选题]故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,尚不够刑事处罚的,应依法接受( )处罚
A)警告
B)警告或者处以5000元以下的罚款
C)处以5000元以下的罚款
D)警告或者处以2000元以下的罚款
答案:B
解析:
82.[单选题]公钥密码算法和对称密码算法相比,在应用上的优势是:( )
A)密钥长度更长
B)加密速度更快
C)安全性更高
D)密钥管理更方便
答案:D
解析:
83.[单选题]当防火墙硬盘在位的时候,下列哪项对于防火墙日志的描述是正确的?
A)管理员可以公告内容日志查看网络威胁的检测和防御记录
B)管理员可以通过威胁日志了解用户的安全风险行为以及被告警或阻断的原因
C)管理员通过用户活动日志获知用户的行为、摸索的关键字以及审计策略配置的生效情况等信息
D)管理员可以通过策略命中日志获知流量命中的安全策略,在发生问题时用于故障定位
答案:D
解析:
84.[单选题]电力二次系统安全防护的特点是具有( )和动态性
A)系统性
B)安全性
C)开放性
D)稳定性
答案:A
解析:
85.[单选题]以下不属于电脑病毒特点的是( )
A)寄生性
B)传染性
C)潜伏性
D)唯一性
86.[单选题]E-mail安全传输的方法称为( )
A)TLS
B)SA安全关联组
C)S/MIME
D)IPSec
答案:C
解析:
87.[单选题]安全专线,有多少个子产品?
A)3个
B)4个
C)5个
D)6个
答案:C
解析:
88.[单选题]在典型的Web应用站点的层次结构中,“中间件”是在哪里运行的?
A)应用服务器
B)Web服务器
C)浏览器客户端
D)数据库服务器
答案:A
解析:
89.[单选题]确定组织的信息安全管理体系范围应依据:( )
A)组织整体业务活动的性质
B)组织计算机信息系统以及其他技术的特性
C)组织的资产所处的位置和物理环境
D)以上全部
答案:D
解析:
90.[单选题]同一根网线的两头插在同一交换机上会( )
A)网络环路
B)根本没有影响
C)短路
D)回路
答案:A
解析:
91.[单选题]世界上第一个针对IBM-PC机的计算机病毒是( )
A)大麻病毒
B)小球病毒
C)巴基斯坦病毒
D)米开朗基罗病毒
答案:C
解析:
92.[单选题]在信息安全加固工作中应遵循的原则不包括( ).
A)可用性原则
B)规范性原则
C)可控性原则
D)最小影响和保密原则
答案:A
解析:
93.[单选题]数据安全存在着多个层次,()能从根本上保证数据安全。

A)制度安全
B)运算安全
C)技术安全
D)传输安全
答案:C
解析:
94.[单选题]关于NAT地址转换,以下哪项说法是错误的?
A)源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址
B)地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
C)有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
D)对于某些TCP、UDP的协议(如ICMP 、PPTP),无法做NAT转换
答案:D
解析:
95.[单选题]以下哪些加密算法仍未被破解的。

A)LanManager散列算法
B)Wep
C)MD5
D)Wpa2
答案:D
解析:
96.[单选题]以下算法中属于非对称算法的是
B)RSA算法
C)IDEA
D)三重DES
答案:B
解析:
97.[单选题]对于防火墙安全区域,说法正确的是?( )
A)防火墙的不同安全区域,优先级可以相同
B)防火墙的同一个接口可以分属不同的安全区域
C)防火墙的不同接口可以属于同一安全区域
D)防火墙的自带安全区域可以被删除
答案:C
解析:防火墙基本知识。

98.[单选题]以下哪项是事件响应管理的正确顺序? = 1 \* GB3 ①检测 = 2 \* GB3 ②报告 = 3 \* GB3 ③缓解 = 4 \* GB3 ④总结经验 = 5 \* GB3 ⑤修复 = 6 \* GB3 ⑥恢复 = 7 \* GB3 ⑦响应
A)1-3-2-7-5-6-4
B)1-3-2-7-6-5-4
C)1-2-3-7-6-5-4
D)1-7-3-2-6-5-4
答案:D
解析:
99.[单选题]生产控制大区中除( )外, 应当禁止选用具有无线通信功能的设备。

A)管理信息大区
B)控制区(I区)
C)非控制区(II区)
D)安全接入区
答案:D
解析:
100.[单选题]公钥基础设施( )就是利用公共密钥理论和技术建立的提供安全服务的基础设施。

A)KPI
B)KIP
C)PKI
D)PIK
答案:C
解析:
101.[单选题]下面关于信息系统安全保障模型的说法不正确的是哪一项?
系统安全保障模型将风险和策略作为基础和核心
B)模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C)信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D)信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入
答案:D
解析:
102.[单选题]在网络通信中,防御传输消息被篡改的安全措施是()。

A)加密技术
B)完整性技术
C)认证技术
D)数字水印技术
答案:B
解析:
103.[单选题]对于较大范围的网络,网络隔离是( )
A)可以降低成本)
B)可以降低不同用户组之间非授权访问的风险
C)必须物理隔离和必须禁无线网络
D)以上都对
答案:B
解析:
104.[单选题]以下关闭本地连接防火墙命令正确的是( )。

A)net stop sharedaccess
B)net stop server
C)net stop share
D)net stop firewall
答案:A
解析:
105.[单选题]在以下古典密码体制中,属于置换密码的是( )。

A)移位密码
B)倒序密码
C)仿射密码
D)PlayFair密码
答案:B
解析:置换密码算法的原理是不改变明文字符,只将字符在明文中的排列顺序改变,从而实现明文信息的加密。

置换密码有时又称为换位密码。

矩阵换位法是实现置换密码的一种常用方法。

它将明文。

相关文档
最新文档