1、【题目】下面所列的 ____安全机制不属于信息安全保障体系中的事先保护环节。
选项:
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
答案:
A
解析:
暂无解析
1、【题目】在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()
选项:
A.u盘坏了
B.感染了病毒
C.磁盘碎片所致
D.被攻击者入侵
答案:
B
解析:
暂无解析
1、【题目】PKI/CA 技术不能解决信息传输中的问题
选项:
A.完整性
B.不可抵赖性
C.可用性
D.身份认证
答案:
C
解析:
暂无解析
1、【题目】电子客户端通常需要用协议来发送
选项:
A.仅SMTP(发)
B.仅POP(pop服务器是用来收信的)
C.SMTP和POP
D.以上都不正确
答案:
A
解析:
暂无解析
1、【题目】根据 BS 7799 的规定,建立的信息安全管理体系 ISMS的最重要特征是 ____。
选项:
A.全面性
B.文档化
C.先进性
D.制度化
答案:
B
解析:
暂无解析
1、【题目】下列关于办公信息系统的特点及功能的描述中,错误的一条是
选项:
A.面向非结构化一类的管理问题
B.由硬件、软件和专用处理系统组成
C.驱动模式为信息驱动
D.将事务处理类型的办公业务作为主要工作对象
答案:
C
解析:
暂无解析
1、【题目】ISO7498-2开放系统安全互联体系构架模型中,业务流量填充机制能实现的典型安全服务是
选项:
A.访问控制
B.数据完整性
C.数据保密性
D.身份鉴别
答案:
C
解析:
暂无解析
1、【题目】下列哪一些对信息安全漏洞的描述是错误的?
选项:
A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D.漏洞都是人为故意引入的一种信息系统的弱点
答案:
D
解析:
暂无解析
1、【题目】要实现有效的计算机和网络病毒防治, ____应承担责任。
选项:
A.高级管理层
B.部门经理
C.系统管理员
D.所有计算机用户
答案:
D
解析:
暂无解析
1、【题目】以下对于访问控制表和访问能力表说法正确的是
选项:
A.访问能力表表示每个客体可以被访问的主体及其权限
B.访问控制表说明了每个主体可以访问的客体及权限
C.访问控制表一般随主体一起保存
D.访问能力表更容易实现访问权限的传递,但回收访问权限较困难
答案:
B
解析:
暂无解析
1、【题目】一般的防火墙不能实现以下哪项功能
选项:
A.隔离公司网络和不可信的网络
B.防止病毒和特络依木马程序
C.隔离内网
D.提供对单点的监控
答案:
B
解析:
暂无解析
1、【题目】安全威胁是产生安全事件的 ____。
选项:
A.内因
B.外因
C.根本原因
D.不相关因素
答案:
B
解析:
暂无解析
1、【题目】风险管理的首要任务是____。
选项:
A.风险识别和评估
B.风险转嫁
C.风险控制
D.接受风险
答案:
A
解析:
暂无解析
1、【题目】PKI支持的服务不包括___。
选项:
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
答案:
D
解析:
暂无解析