- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1. 在橙皮书的概念中,信任是存在于以下哪一项中的?
A. 操作系统
B. 网络
C. 数据库
D. 应用程序系统
答案:A
2. 下述攻击手段中不属于?DOS?攻击的是:?(??)
A. Smurf?攻击
B. Land?攻击
C. Teardrop?攻击
D. CGI?溢出攻击
答案:D。
3. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(??)
A. “普密”、“商密”?两个级别
B. “低级”和“高级”两个级别
C. “绝密”、“机密”、“秘密”?三个级别
D. “一密”、“二密”、“三密”、“四密”四个级别
答案:C。
4. 应用软件测试的正确顺序是:
A. 集成测试、单元测试、系统测试、验收测试
B. 单元测试、系统测试、集成测试、验收测试
C. 验收测试、单元测试、集成测试、系统测试
D. 单元测试、集成测试、系统测试、验收测试
答案:选项?D。
5. 多层的楼房中,最适合做数据中心的位置是:
A. 一楼
B. 地下室
C. 顶楼
D. 除以上外的任何楼层
答案:D。
6. 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信
息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:
A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C. 对信息安全产品的测评认证制度是我国按照?WTO?规则建立的技术壁垒的管理体制。
D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
答案:D。
7. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:
A. 系统管理员
B. 律师
C. 恢复协调员
D. 硬件和软件厂商
答案:B。
8. 下面的哪种组合都属于多边安全模型?
A. TCSEC?和?Bell-LaPadula
B. Chinese?Wall?和?BMA
C. TCSEC?和?Clark-Wilson
D. Chinese?Wall?和?Biba
答案:B。
9. 下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?
A. 虹膜检测技术
B. 语音标识技术
C. 笔迹标识技术
D. 指纹标识技术
答案:A。
10.??拒绝服务攻击损害了信息系统的哪一项性能?
A. 完整性
B. 可用性
页码:1
C. 保密性
D. 可靠性
答案:B。
11.??下列哪一种模型运用在?JAVA?安全模型中:
A. 白盒模型
B. 黑盒模型
C. 沙箱模型
D. 灰盒模型
答案:C。
12.??以下哪一个协议是用于电子邮件系统的?
A. X.25
B. X.75
C. X.400
D. X.500
答案:C。
13.??“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?
A. 星型
B. 树型
C. 环型
D. 复合型
答案:A。
14.??在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?
A. 报文服务拒绝
B. 假冒
C. 数据流分析
D. 报文服务更改
答案:C。
15.??Chinese?Wall?模型的设计宗旨是:
A. 用户只能访问那些与已经拥有的信息不冲突的信息
B. 用户可以访问所有信息
C. 用户可以访问所有已经选择的信息
D. 用户不可以访问那些没有选择的信息
答案:A。
16.??ITSEC?中的?F1-F5?对应?TCSEC?中哪几个级别?
A. D?到?B2
B. C2?到?B3
C. C1?到?B3
D. C2?到?A1
答案:C。
17.??下面哪一个是国家推荐性标准?
A. GB/T?18020-1999?应用级防火墙安全技术要求
B. SJ/T?30003-93?电子计算机机房施工及验收规范
C. GA?243-2000?计算机病毒防治产品评级准则
D. ISO/IEC?15408-1999?信息技术安全性评估准则
答案:A。
18.??密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?
A. 对称的公钥算法
B. 非对称私钥算法
C. 对称密钥算法
D. 非对称密钥算法
答案:C。
19.??在执行风险分析的时候,预期年度损失(ALE)的计算是:
A. 全部损失乘以发生频率
B. 全部损失费用+实际替代费用
C. 单次预期损失乘以发生频率
D. 资产价值乘以发生频率
答案:C。
页码:
您可能关注的文档
- ABC级检修检查表资料.docx
- AOC显示器品牌规划之企划建议方案.docx
- ATM系统需求分析报告.docx
- A公司薪酬管理制度设计.docx
- A公司成本管理研究.docx
- A市场营销案例分析.docx
- BDA中央公馆广告策划方案.docx
- BJ公司新员工培训效果总结报告.docx
- Bllzava房地产公司管理制度汇编大全.docx
- BTS电池检测系统硬件说明.docx
- 白天晚上教学课件.ppt
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题参考答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题带答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及参考答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及参考答案详解一套.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及完整答案详解1套.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及参考答案详解1套.docx
- 2025年山东菏泽市事业单位招聘急需紧缺岗位目录(第一批)笔试模拟试题参考答案详解.docx
- 2025年山东菏泽市牡丹区中医医院引进急需紧缺专业技术人才30人笔试模拟试题及答案详解1套.docx
- 画西瓜教学课件.ppt
最近下载
- (高清版)W-S-T 442-2024 临床实验室生物安全指南.docx VIP
- 不同公司橡胶助剂名称对照表橡Chemical Cross Reference.pdf VIP
- 世界陆地地形和海底地形.ppt VIP
- 连云港社区工作者考试真题库(2024版).docx VIP
- 2011全国电子设计大赛报告终极版(智能小车).doc VIP
- 神源(SYRUNS)SY5000P变频器使用说明书用户手册.pdf VIP
- Q/GDW_12218-2022_低压交流配网不停电作业技术导则_.pdf VIP
- 欧瑞(惠丰HFinverter)F1500-G变频器说明书.pdf
- 石油化工建设工程施工安全技术标准.docx VIP
- 计算机程序设计员考试题一.pdf VIP
文档评论(0)