用于实时的入侵检测信息分析的技术手段有______。 A.模式匹配 B.完整性分析 C.可靠性分析 D.统计分析 E.可用性分析 下一题
(2/60)选择题 第2题
《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所经营许可审批和服务质量监督。 A.省电信管理机构 B.自治区电信管理机构 C.直辖市电信管理机构 D.自治县电信管理机构 E.省信息安全管理机构 上一题 下一题 (3/60)选择题 第3题
《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有______。
A.损害国家荣誉和利益的信息 B.个人通信地址 C.个人文学作品
D.散布淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息 上一题 下一题 (4/60)选择题 第4题
《计算机信息系统安全保护条例》规定,______由公安机关处以警告或者停机整顿。 A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B.违反计算机信息系统国际联网备案制度的 C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 上一题 下一题 (5/60)选择题 第5题
与计算机有关的违法案件,要______,以界定是属于行政违法案件,还是刑事违法案件。 A.根据违法行为的情节和所造成的后果进行界定 B.根据违法行为的类别进行界定
C.根据违法行为人的身份进行界定
D.根据违法行为所违反的法律规范来界定 上一题 下一题 (6/60)选择题 第6题
对于违法行为的行政处罚具有的特点是______。 A.行政处罚的实施主体是公安机关
B.行政处罚的对象是行政违法的公民、法人或其他组织 C.必须有确定的行政违法行为才能进行行政处罚 D.行政处罚具有行政强制性 上一题 下一题 (7/60)选择题 第7题
______是行政处罚的主要类别。 A.人身自由罚 B.声誉罚 C.财产罚 D.资格罚
E.责令作为与不作为罚 上一题 下一题 (8/60)选择题 第8题
互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括______。 A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施 上一题 下一题 (9/60)选择题 第9题
在刑法中,______规定了与信息安全有关的违法行为和处罚依据。 A.第28S条 B.第286条 C.第280条 D.第287条 上一题 下一题 (10/60)选择题 第10题
______可能给网络和信息系统带来风险,导致安全事件。 A.计算机病毒 B.网络入侵 C.软硬件故障 D.人员误操作
E.不可抗灾难事件 上一题 下一题 (11/60)选择题 第11题
______安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。 A.双机热备 B.多机集群 C.磁盘阵列
D.系统和数据备份 E.安全审计 上一题 下一题 (12/60)选择题 第12题
典型的数据备份策略包括______。 A.完全备份 B.增量备份 C.选择性备份 D.差异备份 E.手工备份 上一题 下一题 (13/60)选择题 第13题
我国信息安全等级保护的内容包括______。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管
D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处 上一题 下一题 (14/60)选择题 第14题
目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______。 A.专控保护级 B.强制保护级 C.监督保护级 D.指导保护级 E.自主保护级 上一题 下一题 (15/60)选择题 第15题
下列______因素,会对最终的风险评估结果产生影响。 A.管理制度 B.资产价值
C.威胁 D.脆弱性 E.安全措施 上一题 下一题 (16/60)选择题 第16题
下列______因素与资产价值评估有关。 A.购买资产发生的费用 B.软硬件费用
C.运行维护资产所需成本 D.资产被破坏所造成的损失 E.人工费用 上一题 下一题 (17/60)选择题 第17题
安全控制措施可以分为______。 A.管理类 B.技术类 C.人员类 D.操作类 E.检测类
上一题 下一题 (18/60)选择题 第18题
安全脆弱性,是指安全性漏洞,广泛存在于______。 A.协议设计过程 B.系统实现过程 C.运行维护过程 D.安全评估过程 E.审计检查过程 上一题 下一题 (19/60)选择题 第19题
信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括______。
A.物理层安全 B.人员安全 C.网络层安全 D.系统层安全 E.应用层安全 上一题 下一题 (20/60)选择题 第20题
物理层安全的主要内容包括______。
A.环境安全 B.设备安全 C.线路安全 D.介质安全 E.人员安全 上一题 下一题 (21/60)选择题 第21题
根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含______环节。 A.策略Policy B.建立Plan C.实施Do D.检查Check E.维护改进Act 上一题 下一题 (22/60)选择题 第22题
在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括______。 A.物理访问控制 B.网络访问控制 C.人员访问控制 D.系统访问控制 E.应用访问控制 上一题 下一题 (23/60)选择题 第23题
英国国家标准BS 7799,经国际标准化组织采纳为国家标准______。 A.ISO 17799 B.ISO 15408 C.ISO 13335 D.ISO 27001 E.ISO 24088 上一题 下一题 (24/60)选择题 第24题
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是______。 A.安全策略 B.安全法规 C.安全技术 D.安全管理 上一题 下一题 (25/60)选择题 第25题
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有______。 A.口令/帐号加密 B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令 上一题 下一题 (26/60)选择题 第26题
关于入侵检测和入侵检测系统,下述正确的选项是______。 A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 上一题 下一题 (27/60)选择题 第27题
目前广泛使用的主要安全技术包括______。 A.防火墙 B.入侵检测 C.PKI D.VPN
E.病毒查杀 上一题 下一题 (28/60)选择题 第28题
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有______。 A.损害国家荣誉和利益的信息 B.个人通信地址 C.个人文学作品 D.淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息 上一题 下一题 (29/60)选择题 第29题
基于角色对用户组进行访问控制的方式有以下作用:______。 A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消 D.有利于合理划分职责 E.防止权力滥用 上一题 下一题 (30/60)选择题
第30题
在网络中身份认证时可以采用的鉴别方法有______。 A.采用用户本身特征进行鉴别 B.采用用户所知道的事进行鉴别 C.采用第三方介绍方法进行鉴别 D.使用用户拥有的物品进行鉴别 E.使用第三方拥有的物品进行鉴别 上一题 下一题 (31/60)选择题 第31题
在ISO/IECl7799标准中,信息安全特指保护______。 A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性 上一题 下一题 (32/60)选择题 第32题
PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的______的总和。 A.硬件 B.软件 C.人员 D.策略 E.规程
上一题 下一题 (33/60)选择题 第33题
SSL主要提供三方面的服务,即______。 A.数字签名
B.认证用户和服务器 C.网络传输
D.加密数据以隐藏被传送的数据 E.维护数据的完整性 上一题 下一题 (34/60)选择题 第34题
经典密码学主要包括两个既对立又统一的分支,即______。 A.密码编码学 B.密钥密码学 C.密码分析学 D.序列密码 E.古典密码 上一题 下一题 (35/60)选择题
第35题
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,______行为,构成犯罪的,依照刑法有关规定追究刑事责任。 A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传 B.利用互联网侵犯他人知识产权
C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 D.利用互联网损害他人商业信誉和商品声誉
E.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片 上一题 下一题 (36/60)选择题 第36题
有多种情况能够泄漏口令,这些途径包括______。 A.猜测和发现口令 B.口令设置过于复杂 C.将口令告诉别人 D.电子监控 E.访问口令文件 上一题 下一题 (37/60)选择题 第37题
信息系统常见的危险有______。 A.软硬件设计故障导致网络瘫痪 B.黑客入侵 C.敏感信息泄露 D.信息删除 E.电子邮件发送 上一题 下一题 (38/60)选择题 第38题
对于计算机系统,由环境因素所产生的安全隐患包括______。 A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等 C.雷电
D.人为的破坏 上一题 下一题 (39/60)选择题 第39题
在局域网中计算机病毒的防范策略有______。 A.仅保护工作站 B.保护通信系统 C.保护打印机 D.仅保护服务器
E.完全保护工作站和服务器
上一题 下一题 (40/60)选择题 第40题
一个安全的网络系统具有的特点是______。 A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性 C.保证合法访问者的访问和接受正常的服务 D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准 上一题 下一题 (41/60)选择题 第41题
任何信息安全系统中都存在脆弱点,它可以存在于______。 A.使用过程中 B.网络中 C.管理过程中 D.计算机系统中 E.计算机操作系统中 上一题 下一题 (42/60)选择题 第42题
______是建立有效的计算机病毒防御体系所需要的技术措施。 A.杀毒软件 B.补丁管理系统 C.防火墙
D.网络入侵检测 E.漏洞扫描 上一题 下一题 (43/60)选择题 第43题
信息系统安全保护法律规范的作用主要有______。 A.教育作用 B.指引作用 C.评价作用 D.预测作用 E.强制作用 上一题 下一题 (44/60)选择题 第44题
根据采用的技术,入侵检测系统有以下分类:______。 A.正常检测 B.异常检测 C.特征检测 D.固定检测
E.重点检测 上一题 下一题 (45/60)选择题 第45题
在安全评估过程中,安全威胁的来源包括______。 A.外部黑客 B.内部人员 C.信息技术本身 D.物理环境 E.自然界
上一题 下一题 (46/60)选择题 第46题
安全评估过程中,经常采用的评估方法包括______。 A.调查问卷 B.人员访谈 C.工具检测 D.手工审核 E.渗透性测试 上一题 下一题 (47/60)选择题 第47题
根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。 A.硬件 B.软件 C.人员 D.数据 E.环境
上一题 下一题 (48/60)选择题 第48题
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括______。 A.不可否认性 B.保密性 C.完整性 D.可用性 E.可靠性
上一题 下一题 (49/60)选择题 第49题
治安管理处罚法规定,______行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息
系统不能正常运行
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的 上一题 下一题 (50/60)选择题 第50题
网络蠕虫病毒越来越多地借助网络作为传播途径,包括______。 A.互联网浏览 B.文件下载 C.电子邮件
D.实时聊天工具 E.局域网文件共享 上一题 下一题 (51/60)选择题 第51题
在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括______。
A.高级管理层
B.关键技术岗位人员 C.第三方人员 D.外部人员
E.普通计算机用户 上一题 下一题 (52/60)选择题 第52题
网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在______。 A.关键服务器主机
B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统 E.以上都正确 上一题 下一题 (53/60)选择题 第53题
IPSec是网络层典型的安全协议,能够为IP数据包提供______安全服务。 A.保密性 B.完整性 C.不可否认性 D.可审计性 E.真实性
上一题 下一题 (54/60)选择题
第54题
信息安全策略必须具备______属性。 A.确定性 B.正确性 C.全面性 D.细致性 E.有效性
上一题 下一题 (55/60)选择题 第55题
涉密安全管理包括______。 A.涉密设备管理 B.涉密信息管理 C.涉密人员管理 D.涉密场所管理 上一题 下一题 (56/60)选择题 第56题
自顶向下规划包括三层求精过程,其中第三层求精是 。 A.主题数据库规划 B.实体分析 C.实体活动分析 D.实体联系分析 上一题 下一题 (57/60)选择题 第57题
确定企业主题数据库是战略数据规划的重要内容之一。主题数据库的概念与BSP方法中的 概念是相当的。 A.实体分析 B.数据库 C.数据结构 D.数据类
上一题 下一题 (58/60)选择题 第58题
下列SQI语句中,能够实现“收回用户WANG对学生表(STUDENT)中学号(XH)的修改权”这一功能的是
A.GRANT UPDATE(XH)ON STUDENT TO WANG B.GRANT UPDATE(XH)ON TABLE TO WANG
C.REVOKE UPDATE(XH) ON STUDENT FROM WANG D.REVOKE UPDATE(XH) ON TABLE FROM WANG 上一题 下一题 (59/60)选择题 第59题
系统分析报告重点的内容是 。 A.系统开发项目概述
B.新系统的目标及其逻辑方案 C.现行系统的状况 D.系统实施具体计划 上一题 下一题 (60/60)选择题 第60题
TCP/IP参考模型在网络层定义了 A.IP协议 B.TCP协议 C.UDP协议 D.FTP协议 上一题 下一题 (1/20)填空题 第61题
计算机在管理中的应用的主要发展趋势是:面向高层的管理决策、面向综合应用、面向智能应用、面向______。 上一题 下一题 (2/20)填空题 第62题
MIS的全称是 ______。 上一题 下一题 (3/20)填空题 第63题
一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于______状态。 上一题 下一题 (4/20)填空题 第64题
理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和 ______。 上一题 下一题 (5/20)填空题 第65题
在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的______。 上一题 下一题 (6/20)填空题 第66题
设计一个大系统必须要有______作为指导,以避免各子系统间的矛盾和冲突,并使用适当的设计工具,以协调各项活动。 上一题 下一题 (7/20)填空题 第67题
设计一个大系统必须有______作指导。 上一题 下一题
(8/20)填空题 第68题
屏幕原型化、购置初始模型、子系统原型化等都属于______原型化策略。 上一题 下一题 (9/20)填空题 第69题
系统实施的最后一步是______。 上一题 下一题 (10/20)填空题 第70题
决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是 ______ 决策者做出决策。 上一题 下一题 (11/20)填空题 第71题
数据库技术是研究______的结构、存储和设计、使用的一门软件科学,是进行数据管理和处理的计算机技术。 上一题 下一题 (12/20)填空题 第72题
工程数据库的设计步骤是 ,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。 上一题 下一题 (13/20)填空题 第73题
评价管理信息系统成功的惟一标准是 。 上一题 下一题 (14/20)填空题 第74题
在软件工程中,CASE表示 。 上一题 下一题 (15/20)填空题 第75题
一些进程相互合作共同完成一项任务,进程之间的这种直接的协同工作关系称为 ______。 上一题 下一题 (16/20)填空题 第76题
动态建模的重点在于控制,即通过描述系统的______来定义系统运行的行为,这些操作都是对外部触发的响应。 上一题 下一题 (17/20)填空题 第77题
解释程序是边逐条解释边逐条执行,不保留机器码的 ,编译方式是使用编译程序把源程序编译成机器代码的 并形成文件保留。
上一题 下一题 (18/20)填空题 第78题
面向数据流的设计方法,可以把数据流程图映射变换成软件 图。 上一题 下一题 (19/20)填空题 第79题
原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现。随着项目理解的深入,模型被逐步扩充和______。 上一题 下一题 (20/20)填空题 第80题
提高程序的可读性和易维护性的关键是 ______ 。 上一题 交卷 交卷 答题卡 答案及解析 (1/60)选择题 第1题
用于实时的入侵检测信息分析的技术手段有______。 A.模式匹配 B.完整性分析 C.可靠性分析 D.统计分析 E.可用性分析
参考答案: A D 您的答案: 未作答 答案解析: 下一题
(2/60)选择题 第2题
《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所经营许可审批和服务质量监督。 A.省电信管理机构 B.自治区电信管理机构 C.直辖市电信管理机构 D.自治县电信管理机构 E.省信息安全管理机构 参考答案: A B C 您的答案: 未作答 答案解析: 上一题 下一题 (3/60)选择题 第3题
《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有______。
A.损害国家荣誉和利益的信息 B.个人通信地址 C.个人文学作品
D.散布淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息 参考答案: A D E 您的答案: 未作答 答案解析: 上一题 下一题 (4/60)选择题 第4题
《计算机信息系统安全保护条例》规定,______由公安机关处以警告或者停机整顿。 A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B.违反计算机信息系统国际联网备案制度的 C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的 参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (5/60)选择题 第5题
与计算机有关的违法案件,要______,以界定是属于行政违法案件,还是刑事违法案件。 A.根据违法行为的情节和所造成的后果进行界定 B.根据违法行为的类别进行界定 C.根据违法行为人的身份进行界定
D.根据违法行为所违反的法律规范来界定 参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (6/60)选择题 第6题
对于违法行为的行政处罚具有的特点是______。 A.行政处罚的实施主体是公安机关
B.行政处罚的对象是行政违法的公民、法人或其他组织 C.必须有确定的行政违法行为才能进行行政处罚 D.行政处罚具有行政强制性
参考答案: A B C D 您的答案: 未作答 答案解析: 上一题 下一题 (7/60)选择题 第7题
______是行政处罚的主要类别。 A.人身自由罚 B.声誉罚
C.财产罚 D.资格罚
E.责令作为与不作为罚
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (8/60)选择题 第8题
互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括______。 A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施 参考答案: A B C D 您的答案: 未作答 答案解析: 上一题 下一题 (9/60)选择题 第9题
在刑法中,______规定了与信息安全有关的违法行为和处罚依据。 A.第28S条 B.第286条 C.第280条 D.第287条
参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (10/60)选择题 第10题
______可能给网络和信息系统带来风险,导致安全事件。 A.计算机病毒 B.网络入侵 C.软硬件故障 D.人员误操作 E.不可抗灾难事件
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (11/60)选择题 第11题
______安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。 A.双机热备 B.多机集群 C.磁盘阵列
D.系统和数据备份 E.安全审计
参考答案: A B C D 您的答案: 未作答 答案解析: 上一题 下一题 (12/60)选择题 第12题
典型的数据备份策略包括______。 A.完全备份 B.增量备份 C.选择性备份 D.差异备份 E.手工备份
参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (13/60)选择题 第13题
我国信息安全等级保护的内容包括______。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管
D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处 参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (14/60)选择题 第14题
目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______。 A.专控保护级 B.强制保护级 C.监督保护级 D.指导保护级 E.自主保护级
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (15/60)选择题 第15题
下列______因素,会对最终的风险评估结果产生影响。 A.管理制度 B.资产价值
C.威胁 D.脆弱性 E.安全措施
参考答案: B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (16/60)选择题 第16题
下列______因素与资产价值评估有关。 A.购买资产发生的费用 B.软硬件费用
C.运行维护资产所需成本 D.资产被破坏所造成的损失 E.人工费用
参考答案: A C D 您的答案: 未作答 答案解析: 上一题 下一题 (17/60)选择题 第17题
安全控制措施可以分为______。 A.管理类 B.技术类 C.人员类 D.操作类 E.检测类
参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (18/60)选择题 第18题
安全脆弱性,是指安全性漏洞,广泛存在于______。 A.协议设计过程 B.系统实现过程 C.运行维护过程 D.安全评估过程 E.审计检查过程 参考答案: A B C 您的答案: 未作答 答案解析: 上一题 下一题 (19/60)选择题 第19题
信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括______。
A.物理层安全
B.人员安全 C.网络层安全 D.系统层安全 E.应用层安全
参考答案: A C D E 您的答案: 未作答 答案解析: 上一题 下一题 (20/60)选择题 第20题
物理层安全的主要内容包括______。 A.环境安全 B.设备安全 C.线路安全 D.介质安全 E.人员安全
参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (21/60)选择题 第21题
根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含______环节。 A.策略Policy B.建立Plan C.实施Do D.检查Check E.维护改进Act
参考答案: B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (22/60)选择题 第22题
在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括______。 A.物理访问控制 B.网络访问控制 C.人员访问控制 D.系统访问控制 E.应用访问控制
参考答案: A B D E 您的答案: 未作答 答案解析: 上一题 下一题 (23/60)选择题 第23题
英国国家标准BS 7799,经国际标准化组织采纳为国家标准______。
A.ISO 17799 B.ISO 15408 C.ISO 13335 D.ISO 27001 E.ISO 24088
参考答案: A D 您的答案: 未作答 答案解析: 上一题 下一题 (24/60)选择题 第24题
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是______。 A.安全策略 B.安全法规 C.安全技术 D.安全管理
参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (25/60)选择题 第25题
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有______。 A.口令/帐号加密 B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
参考答案: A B C D 您的答案: 未作答 答案解析: 上一题 下一题 (26/60)选择题 第26题
关于入侵检测和入侵检测系统,下述正确的选项是______。 A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为 E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 参考答案: A B C E 您的答案: 未作答 答案解析: 上一题 下一题 (27/60)选择题 第27题
目前广泛使用的主要安全技术包括______。 A.防火墙 B.入侵检测
C.PKI D.VPN
E.病毒查杀
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (28/60)选择题 第28题
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有______。 A.损害国家荣誉和利益的信息 B.个人通信地址 C.个人文学作品 D.淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息 参考答案: A D E 您的答案: 未作答 答案解析: 上一题 下一题 (29/60)选择题 第29题
基于角色对用户组进行访问控制的方式有以下作用:______。 A.使用户分类化
B.用户的可管理性得到加强
C.简化了权限管理,避免直接在用户和数据之间进行授权和取消 D.有利于合理划分职责 E.防止权力滥用 参考答案: C D E 您的答案: 未作答 答案解析: 上一题 下一题 (30/60)选择题 第30题
在网络中身份认证时可以采用的鉴别方法有______。 A.采用用户本身特征进行鉴别 B.采用用户所知道的事进行鉴别 C.采用第三方介绍方法进行鉴别 D.使用用户拥有的物品进行鉴别 E.使用第三方拥有的物品进行鉴别 参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (31/60)选择题 第31题
在ISO/IECl7799标准中,信息安全特指保护______。 A.信息的保密性
B.信息的完整性 C.信息的流动性 D.信息的可用性 参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (32/60)选择题 第32题
PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的______的总和。 A.硬件 B.软件 C.人员 D.策略 E.规程
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (33/60)选择题 第33题
SSL主要提供三方面的服务,即______。 A.数字签名
B.认证用户和服务器 C.网络传输
D.加密数据以隐藏被传送的数据 E.维护数据的完整性 参考答案: B D E 您的答案: 未作答 答案解析: 上一题 下一题 (34/60)选择题 第34题
经典密码学主要包括两个既对立又统一的分支,即______。 A.密码编码学 B.密钥密码学 C.密码分析学 D.序列密码 E.古典密码
参考答案: A C 您的答案: 未作答 答案解析: 上一题 下一题 (35/60)选择题 第35题
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,______行为,构成犯罪的,依照刑法有关规定追究刑事责任。 A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B.利用互联网侵犯他人知识产权
C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息 D.利用互联网损害他人商业信誉和商品声誉
E.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (36/60)选择题 第36题
有多种情况能够泄漏口令,这些途径包括______。 A.猜测和发现口令 B.口令设置过于复杂 C.将口令告诉别人 D.电子监控 E.访问口令文件
参考答案: A C D E 您的答案: 未作答 答案解析: 上一题 下一题 (37/60)选择题 第37题
信息系统常见的危险有______。 A.软硬件设计故障导致网络瘫痪 B.黑客入侵 C.敏感信息泄露 D.信息删除 E.电子邮件发送
参考答案: A B C D 您的答案: 未作答 答案解析: 上一题 下一题 (38/60)选择题 第38题
对于计算机系统,由环境因素所产生的安全隐患包括______。 A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等 C.雷电
D.人为的破坏
参考答案: A B C D 您的答案: 未作答 答案解析: 上一题 下一题 (39/60)选择题 第39题
在局域网中计算机病毒的防范策略有______。 A.仅保护工作站
B.保护通信系统 C.保护打印机 D.仅保护服务器
E.完全保护工作站和服务器 参考答案: A D E 您的答案: 未作答 答案解析: 上一题 下一题 (40/60)选择题 第40题
一个安全的网络系统具有的特点是______。 A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的完整性和准确性 C.保证合法访问者的访问和接受正常的服务 D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准 参考答案: A B C E 您的答案: 未作答 答案解析: 上一题 下一题 (41/60)选择题 第41题
任何信息安全系统中都存在脆弱点,它可以存在于______。 A.使用过程中 B.网络中 C.管理过程中 D.计算机系统中 E.计算机操作系统中
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (42/60)选择题 第42题
______是建立有效的计算机病毒防御体系所需要的技术措施。 A.杀毒软件 B.补丁管理系统 C.防火墙
D.网络入侵检测 E.漏洞扫描
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (43/60)选择题 第43题
信息系统安全保护法律规范的作用主要有______。 A.教育作用
B.指引作用 C.评价作用 D.预测作用 E.强制作用
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (44/60)选择题 第44题
根据采用的技术,入侵检测系统有以下分类:______。 A.正常检测 B.异常检测 C.特征检测 D.固定检测 E.重点检测
参考答案: B C 您的答案: 未作答 答案解析: 上一题 下一题 (45/60)选择题 第45题
在安全评估过程中,安全威胁的来源包括______。 A.外部黑客 B.内部人员 C.信息技术本身 D.物理环境 E.自然界
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (46/60)选择题 第46题
安全评估过程中,经常采用的评估方法包括______。 A.调查问卷 B.人员访谈 C.工具检测 D.手工审核 E.渗透性测试
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (47/60)选择题 第47题
根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。 A.硬件
B.软件 C.人员 D.数据 E.环境
参考答案: A B D 您的答案: 未作答 答案解析: 上一题 下一题 (48/60)选择题 第48题
根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括______。 A.不可否认性 B.保密性 C.完整性 D.可用性 E.可靠性
参考答案: B C D 您的答案: 未作答 答案解析: 上一题 下一题 (49/60)选择题 第49题
治安管理处罚法规定,______行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影口向计算机信息系统正常运行的 参考答案: A B C D 您的答案: 未作答 答案解析: 上一题 下一题 (50/60)选择题 第50题
网络蠕虫病毒越来越多地借助网络作为传播途径,包括______。 A.互联网浏览 B.文件下载 C.电子邮件
D.实时聊天工具 E.局域网文件共享
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (51/60)选择题 第51题
在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括______。
A.高级管理层
B.关键技术岗位人员 C.第三方人员 D.外部人员
E.普通计算机用户
参考答案: A B C D E 您的答案: 未作答 答案解析: 上一题 下一题 (52/60)选择题 第52题
网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在______。 A.关键服务器主机
B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统 E.以上都正确
参考答案: B C 您的答案: 未作答 答案解析: 上一题 下一题 (53/60)选择题 第53题
IPSec是网络层典型的安全协议,能够为IP数据包提供______安全服务。 A.保密性 B.完整性 C.不可否认性 D.可审计性 E.真实性
参考答案: A B E 您的答案: 未作答 答案解析: 上一题 下一题 (54/60)选择题 第54题
信息安全策略必须具备______属性。 A.确定性 B.正确性 C.全面性 D.细致性 E.有效性
参考答案: A C E 您的答案: 未作答 答案解析: 上一题 下一题
(55/60)选择题 第55题
涉密安全管理包括______。 A.涉密设备管理 B.涉密信息管理 C.涉密人员管理 D.涉密场所管理 参考答案: B C D 您的答案: 未作答 答案解析: 上一题 下一题 (56/60)选择题 第56题
自顶向下规划包括三层求精过程,其中第三层求精是 。 A.主题数据库规划 B.实体分析 C.实体活动分析 D.实体联系分析
参考答案: C 您的答案: 未作答 答案解析: 上一题 下一题 (57/60)选择题 第57题
确定企业主题数据库是战略数据规划的重要内容之一。主题数据库的概念与BSP方法中的 概念是相当的。 A.实体分析 B.数据库 C.数据结构 D.数据类
参考答案: D 您的答案: 未作答 答案解析: 上一题 下一题 (58/60)选择题 第58题
下列SQI语句中,能够实现“收回用户WANG对学生表(STUDENT)中学号(XH)的修改权”这一功能的是
A.GRANT UPDATE(XH)ON STUDENT TO WANG B.GRANT UPDATE(XH)ON TABLE TO WANG
C.REVOKE UPDATE(XH) ON STUDENT FROM WANG D.REVOKE UPDATE(XH) ON TABLE FROM WANG 参考答案: C 您的答案: 未作答
答案解析: [解析] GRANT语句表示授权,所以排除选项A和选项B。按照题意,要收回学生表STUDENT中的XH学号的修改权,选项D中,根本就没有STUDENT表,显然也可以排除。选项C的写法正确。 上一题 下一题
(59/60)选择题 第59题
系统分析报告重点的内容是 。 A.系统开发项目概述
B.新系统的目标及其逻辑方案 C.现行系统的状况 D.系统实施具体计划
参考答案: B 您的答案: 未作答 答案解析: 上一题 下一题 (60/60)选择题 第60题
TCP/IP参考模型在网络层定义了 A.IP协议 B.TCP协议 C.UDP协议 D.FTP协议
参考答案: A 您的答案: 未作答
答案解析: [解析] IP是网络层协议,TCP和UDP是传输层协议,FIP是高层协议。 上一题 下一题 (1/20)填空题 第61题
计算机在管理中的应用的主要发展趋势是:面向高层的管理决策、面向综合应用、面向智能应用、面向______。
参考答案: 全社会的信息服务 详细解答: 上一题 下一题 (2/20)填空题 第62题
MIS的全称是 ______。 参考答案: 管理信息系统 详细解答: 上一题 下一题 (3/20)填空题 第63题
一个已经具备运行条件,但由于没有获得CPU而不能运行的进程处于______状态。 参考答案: 就绪
详细解答: [解析] 就绪状态在一定条件下转化为运行状态。 上一题 下一题 (4/20)填空题 第64题
理论上决策支持系统模型的构成往往都包含四库,分别是知识库、数据库、模型库和 ______。 参考答案: 方法库 详细解答:
上一题 下一题 (5/20)填空题 第65题
在大多数企业中,都存在对该企业经营起重要作用的因素,一般称为企业经营的______。 参考答案: 关键成功因素
详细解答: [解析] 在大多数企业中,都存在对该组织成功起关键作用的因素,一般称为企业经营关键成功因素。 上一题 下一题 (6/20)填空题 第66题
设计一个大系统必须要有______作为指导,以避免各子系统间的矛盾和冲突,并使用适当的设计工具,以协调各项活动。 参考答案: 最高层的规划 详细解答: 上一题 下一题 (7/20)填空题 第67题
设计一个大系统必须有______作指导。 参考答案: 最高层的规划
详细解答: [解析] 设计一个大系统必须有最高层的规划作指导,以避免各子系统间矛盾、冲突和不协调。 上一题 下一题 (8/20)填空题 第68题
屏幕原型化、购置初始模型、子系统原型化等都属于______原型化策略。 参考答案: 混合 详细解答: 上一题 下一题 (9/20)填空题 第69题
系统实施的最后一步是______。 参考答案: 系统的整体调试 详细解答: 上一题 下一题 (10/20)填空题 第70题
决策支持系统(DSS)是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是 ______ 决策者做出决策。 参考答案: 代替 详细解答: 上一题 下一题 (11/20)填空题 第71题
数据库技术是研究______的结构、存储和设计、使用的一门软件科学,是进行数据管理和处
理的计算机技术。 参考答案: 数据库 详细解答: 上一题 下一题 (12/20)填空题 第72题
工程数据库的设计步骤是 ,针对概念模式考虑动态机制,制定描述模式的方法完成数据库的物理实现。
参考答案: 建立概念模式
详细解答: [解析] 工程数据库的设计步骤如下:建立概念模式;针对概念模式考虑动态机制,制定描述模式的方法。 完成数据库的物理实现,建立概念模式是工程数据库的设计步骤第一步。概念模式设计具体包括对数据结构及单位元素视图分类两方面的工作。 上一题 下一题 (13/20)填空题 第73题
评价管理信息系统成功的惟一标准是 。 参考答案: 应用了系统或使用了系统
详细解答: [解析] 建立管理信息系统的目的是有效地利用通过计算机和管理人员的合作所收集并经过加工和整理的数据。最大限度地利用所获得的数据,除了应用于管理,最好还应用于决策,这才是建立系统的初衷或归宿。因此应用是第一位的,应用了的系统就是成功的系统,没有应用的系统就是失败的系统,这应成为衡量信息系统成败的最主要的标准、甚至是惟一的标准。 上一题 下一题 (14/20)填空题 第74题
在软件工程中,CASE表示 。 参考答案: 计算机辅助设计
详细解答: 解析:CASE表示计算机辅助设计,CASE的特点主要有:CASE是一组软件工具的集合;CASE的工具是按照一定的方法或模型组织起来的;CASE的工具支持整个软件生命周期的各个阶段。 上一题 下一题 (15/20)填空题 第75题
一些进程相互合作共同完成一项任务,进程之间的这种直接的协同工作关系称为 ______。 参考答案: 同步 详细解答: 上一题 下一题 (16/20)填空题 第76题
动态建模的重点在于控制,即通过描述系统的______来定义系统运行的行为,这些操作都是对外部触发的响应。 参考答案: 操作次序
详细解答: [解析] 动态逻辑模型描述与时间和变化有关的对象之间的互相作用。动态建
模的重点在于控制,即通过描述系统的操作次序来定义系统运行的行为,这些操作都是对外部触发的响应。动态模型的基本要素是事件(表示外部触发)和状态(表示对象属性),通常用基于有限状态机的状态转移图表示。 上一题 下一题 (17/20)填空题 第77题
解释程序是边逐条解释边逐条执行,不保留机器码的 ,编译方式是使用编译程序把源程序编译成机器代码的 并形成文件保留。 参考答案: 目标程序 详细解答: 上一题 下一题 (18/20)填空题 第78题
面向数据流的设计方法,可以把数据流程图映射变换成软件 图。 参考答案: 软件结构图
详细解答: [解析] 软件结构图是基于数据流程图导出的,因为所有的数据流程图均可以分为三个部分,即输入部分、输出部分和变换中心。在这种变换形式中有一类特殊的数据流程图,在数据流程图的形式及从数据流程图导出软件结构图的方法上都有特殊之处。 上一题 下一题 (19/20)填空题 第79题
原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现。随着项目理解的深入,模型被逐步扩充和______。 参考答案: 细化
详细解答: [解析] 原型方法最大的一个特点在于,只要有一个初步的理解,就快速地加以实现,第一个模型就作为以后各方之间的通信的一个基础。随着项目参加者对问题理解程度的加深,模型被逐步地细化和扩充,直至系统建成投入运行。 上一题 下一题 (20/20)填空题 第80题
提高程序的可读性和易维护性的关键是 ______ 。 参考答案: 使程序结构简单清晰 详细解答: 上一题 成绩单 答题卡
因篇幅问题不能全部显示,请点此查看更多更全内容