版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、单项选择题1、信息安全是信息网络的硬件、软件及系统中的(C)受到保护,不因偶尔或恶意的因素而受到破坏、更改或泄露。A.用户B.管理制度C.数据D.设备2、为了防止计算机病毒,应采用的对的措施是(B)。A.天天都对计算机硬盘和软件进行格式化B.不用盗版软件和来历不明的软盘C.不同任何人交流D.不玩任何计算机游戏3、DDoS袭击破坏了(A)。A.可用性B.保密性C.完整性D.真实性4、以下哪个不是数据恢复软件(D)。A.FinalDataB.RecoverMyFilesC.EasyRecoveryD.OfficePasswordRemove5、Windowsserver2023系统的安全日记如何设立(C)。A.事件查看器B.服务管理器C.本地安全策略D.网络适配器里6、数据备份常用的方式重要有:完全备份、增量备份和(C)。A.逻辑备份B.按需备份C.差分备份D.物理备份7、数字署名技术是公开密钥算法的一个典型的应用,在发送端,它是采用(B)对要发送的的信息进行数字署名。A.发送者的公钥B.发送者的私钥C.接受者的公钥D.接受者的私钥8、数字署名技术,在接受端,采用(A)进行署名验证。A.发送者的公钥B.发送者的私钥C.接受者的公钥D.接受者的私钥9、(B)不是防火墙的功能。A.过滤进出网络的数据包B.保护存储数据安全C.封堵某些严禁的访问行为D.记录通过防火墙的信息内容和活动10、WindowsNT和Windows2023系统能设立为在几次无效登录后锁定帐号,这可以防止:(B)。A.木马B.暴力袭击C.IP欺骗D.缓存溢出袭击11、在以下认证方式中,最常用的认证方式是:(A)。A.基于账户名/口令认证;B.基于摘要算法认证;C.基于PKI认证;D.基于数据库认证12、重要用于加密机制的协议是:(D)。A.HTTPB.FTPC.TELNETD.SSL13、当用户收到了一封可疑的电子邮件,规定用户提供银行账户及密码,这是属于何种袭击手段?(B)A.缓存溢出袭击B.钓鱼袭击;C.暗门袭击D.DDOS袭击14、“保护数据库,防止未经授权的或不合法的使用导致的数据泄露、更改破坏。”这是指数据的(A)A.安全性B.完整性C.并发控制D.恢复15、在数据库的安全性控制中,为了保护用户只能存取他有权存取的数据。在授权的定义中,数据对象的(A),授权子系统就越灵活。A.范围越小B.范围越大C.约束越细致D.范围越适中16、文献型病毒传染的对象重要是(B)类文献。A..EXE和.WPSB.COM和.EXEC..WPSD..DBF17、入侵检测的基本方法是:(D)。A.基于用户行为概率记录模型的方法B.基于神经网络的方法C.基于专家系统的方法D.以上都对的18、在网络袭击的多种类型中,袭击者窃取到系统的访问权并盗用资源的袭击形式属于哪一种?(B)A.拒绝服务B.侵入袭击C.信息盗窃D.信息篡改19、下面哪个不是执行备份操作的用户(D)。A.Administrators组的成员B.BackupOperators组的成员C.ServerOperators组的成员D.PowerUsers组的成员20、下面哪个不是系统还原的方法(D)。A.安全模式B.故障恢复控制台C.自动系统恢复D.普通模式21、数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这重要是为了实现数据库的(D)。A.可靠性B.一致性C.完整性D.安全性22、SQLServer2023提供了4层安全防线,其中“SQLServer通过登录账号设立来创建附加安全层。用户只有登录成功,才干与SQLServer建立一次连接。”属于(B)。A.操作系统的安全防线B.SQLServer的运营安全防线C.SQLServer数据库的安全防线D.SQLServer数据库对象的安全防线23、电子邮件的发件运用某些特殊的电子邮件软件在短时间内不断反复地将电子邮件寄给同一个收件人,这种破坏方式叫做(B)。A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹24、网络袭击的有效载体是什么?(C)A.黑客B.网络C.病毒D.蠕虫25、针对操作系统的漏洞作更进一步的扫描,是(B)型的漏洞评估产品。A.数据库B.主机型C.网络型D.以上都不对的26、有关数字署名的作用,哪一点不对的。(D)A.唯一地拟定署名人的身份B.对署名后信件的内容是否又发生变化进行验证C.发信人无法对信件的内容进行抵赖D.权威性27、备份在(B)功能菜单下。A.管理工具B.附件C.系统工具D.辅助工具28、收藏夹的目录名称为(A)。A.FavoritesB.tempC.WindowsD.MyDocuments29、(A)分析法事实上是一个模板匹配操作,匹配的一方是系统设立情况和用户操作动作,一方是已知袭击的署名数据库。A.署名分析法B.记录分析法C.数据完整性分析法D.以上都对的30、若系统在运营过程中,由于某种硬件故障,使存储在外存上的数据部分损失或所有损失,这种情况称为(C)。A.事务故障B.系统故障C.介质故障D.人为错误31、为了防御网络监听,最常用的方法是:(B)。A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输32、以下关于CA认证中心说法对的的是:(C)。A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责署名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心33、以下关于对称密钥加密说法对的的是:(C)。A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简朴34、Web从Web服务器方面和浏览器方面受到的威胁重要来自(D)。A.浏览器和Web服务器的通信方面存在漏洞B.Web服务器的安全漏洞C.服务器端脚本的安全漏洞D.以上全是35、审计管理指:(C)。A.保证数据接受方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而导致的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的所有服务36、当数据库损坏时,数据库管理员可通过何种方式恢复数据库(A)。A.事务日记文献B.主数据文献C.DELETE语句D.联机帮助文献37、下面哪一个不是常见的备份类型(D)。A.完全备份B.增量备份C.差分备份D.每周备份38、注册表数据导出后的扩展名为(A)。A.regB.datC.exeD.bat39、信息风险重要指那些?(D)A.信息存储安全B.信息传输安全C.信息访问安全D.以上都对的40、对新建的应用连接,状态检测检查预先设立的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表,对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为(B)。A.包过滤技术B.状态检测技术C.代理服务技术D.以上都不对的41、以下哪个不属于信息安全的三要素之一?(C)A、机密性B、完整性C、抗抵赖性D、可用性42、以下哪一项安全目的在当前计算机系统安全建设中是最重要的?(C)A、目的应当具体C、目的应当是可实现的B、目的应当清楚D、目的应当进行良好的定义43、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)A、制度和措施C、意外事故解决计划B、漏洞分析D、采购计划44、以下哪一项是对信息系统经常不能满足用户需求的最佳解释?(C)A、没有适当的质量管理工具C、用户参与需求挖掘不够B、经常变化的用户需求D、项目管理能力不强45、以下哪一种人给公司带来了最大的安全风险?(D)A、临时工B、征询人员C、以前的员工D、当前的员工46、以下哪种安全模型未使用针对主客体的访问控制机制?(C)A、基于角色模型C、信息流模型B、自主访问控制模型D、强制访问控制模型47、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)A、对参观者进行登记C、实行业务连续性计划48、以下哪种风险被定义为合理的风险?(B)A、最小的风险C、残余风险B、可接受风险D、总风险B、备份D、口令49、以下人员中,谁负有决定信息分类级别的责任?(B)A、用户B、数据所有者C、审计员D、安全官50、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。A、你需要什么B、你看到什么C、你是什么D、你做什么51、在对一个公司进行信息安全体系建设中,下面哪种方法是最佳的?(B)A、自下而上B、自上而下C、上下同时开展D、以上都不对的52、在风险分析中,下列不属于软件资产的是(D)A、计算机操作系统B、网络操作系统D、外来恶意代码C、应用软件源代码53、在国家标准中,属于强制性标准的是:(B)A、GB/TXXXX-X-200XC、DBXX/TXXX-200XB、GBXXXX-200XD、QXXX-XXX-200X54、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)A、当信息安全事件的负面影响扩展到本组织意外时B、只要发生了安全事件就应当公告C、只有公众的什么财产安全受到巨大危害时才公告D、当信息安全事件平息之后55、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)A、标准(Standard)B、安全策略(Securitypolicy)C、方针(Guideline)D、流程(Proecdure)56、在信息安全管理工作中―符合性‖的含义不涉及哪一项?(C)A、对法律法规的符合B、对安全策略和标准的符合C、对用户预期服务效果的符合D、通过审计措施来验证符合情况57、在许多组织机构中,产生总体安全性问题的重要因素是(A)。A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制58、职责分离是信息安全管理的一个基本概念。其关键是权利不能过度集中在某一个人
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 产业园区照明工程安装合同模板
- 桥梁墩台支撑护坡桩施工合同
- 职业技能竞赛教师聘任合同范本
- 片石销售代理协议
- 微电影制作拍摄剪辑协议
- 广播电视清运施工合同
- 体育场馆租赁合同新草案
- 珠宝首饰投标代理合同
- 展览馆水暖系统维修协议
- 元宵节对联范文
- 镜头的角度和方位课件
- 污水处理常用药剂简介知识讲解课件
- 五年级上册英语课件-Unit 1《My future》第1课时牛津上海版(三起) (共28张PPT)
- 光交接箱施工规范方案
- 气温和降水学案
- 普及人民代表大会制度知识竞赛试题库(1000题和答案)
- 国家电网公司施工项目部标准化管理手册(2021年版)线路工程分册
- 《汽车低压线束设计规范》
- 工程项目增加签证单
- 被一部电影感动记韩国电影《鸣梁海战》观后感
- 六年级数学上册教案-《百分数》青岛版
评论
0/150
提交评论