开始做题 00:00:00

一、单选题 (一共50题,共100分)
1.

关于口令认证机制,下列说法正确的是 ____。

2.

根据 BS 7799 的规定,访问控制机制在信息安全保障体系中属于 ____环节

3.

身份认证的含义是 ____。

4.

口令机制通常用于 ____。

5.

对日志数据进行审计检查,属于 ____类控制措施。

6.

《信息系统安全等级保护测评准则》 将测评分为安全控制测评和 ____测评两方面。

7.

根据风险管理的看法, 资产 ____价值, ____脆弱性, 被安全威胁 ____,____风险。

8.

根据定量风险评估的方法,下列表达式正确的是 ____。

9.

防火墙能够 ____。

10.

下列四项中不属于计算机病毒特征的是 ____。

11.

关于入侵检测技术,下列描述错误的是 ____。

12.

安全扫描可以 ____。

13.

下述关于安全扫描和安全扫描系统的描述错误的是 ____。

14.

关于安全审计目的描述错误的是 ____。

15.

安全审计跟踪是 ____。

16.

根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提 供或发布信息,必须经过 ____。

17.

根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚 持____的原则

18.

根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理, 有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。

19.

网络信息未经授权不能进行改变的特性是 ____。

20.

确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。

21.

确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠 而且及时地访问信息及资源的特性是 ____。

22.

___ 国务院发布《计算机信息系统安全保护条例》。

23.

在目前的信息网络中, ____病毒是最主要的病毒类型。

24.

在 ISO/IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的

25.

在生成系统帐号时,系统管理员应该分配给合法用户一个 ____,用户在第一次登 录时应更改口令。

26.

关于防火墙和 VPN的使用,下面说法不正确的是 ____。

27.

环境安全策略应该 ____。

28.

《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护 国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。

29.

《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的 销售实行 ____。

30.

《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ____。

31.

____ 是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等网络 层安全协议和建立在 PKI 的加密与签名技术来获得私有性

32.

《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出 境的,应当如实向

33.

《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据 危害计算机信息系统安全的, 或者未经许可出售计算机信息系统安全专用产品的, 由公安机 关处以警告或者对个人处以 ____的罚款、对单位处以 ____的罚款。

34.

计算机犯罪,是指行为人通过 ____所实施的危害 ____安全以及其他严重危害社会 的并应当处以刑罚的行为。

35.

策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ____。

36.

系统备份与普通数据备份的不同在于, 它不仅备份系统中的数据, 还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ____。

37.

在一个企业网中, 防火墙应该是 ____的一部分, 构建防火墙时首先要考虑其保护的 范围。

38.

信息安全策略的制定和维护中,最重要是要保证其 ____和相对稳定性。

39.

____ 是企业信息安全的核心。

40.

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是

41.

____ 是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制采实 现的。

42.

基于密码技术的访问控制是防止 ____的主要防护手段。

43.

避免对系统非法访问的主要方法是 ____。

44.

对保护数据来说,功能完善、使用灵活的 ____必不可少。

45.

信息安全 PDR模型中,如果满 足____,说明系统是安全的。

46.

在一个信息安全保障体系中,最重要的核心组成部分为 ____。

47.

国家信息化领导小组在 《关于加强信息安全保障工作的意见》 中,针对下一时期的信息 安全保障工作提出了 ____项要求

48.

《确保网络空间安全的国家战略》是 ____发布的国家战略。

49.

《计算机信息系统安全保护条例》 规定,____主管全国计算机信息系统安全保护工 作。

50.

下列 ____不属于物理安全控制措施。

答题卡 暂停 交卷 置顶
置顶