-
:转载时请以超链接形式标明文章原始出处和作者信息及
信息安全包括以下哪几方面内容
A.保密性
B.完整性
C.可靠性
D.不可访问性
答案:ABC加密技术可用于哪些领域
A.政治
B.外交
C.军事
D.商业
答案:ABCD加密过程涉及以下哪些内容
A.明文
B.密文
C.加密算法
D.入侵检测
答案:ABC一个完整的VPN解决方案应该考虑哪些内容
A.安全性
B.流量控制
C.可操作性
D.可管理性
答案:ABCD网络层的主要功能有
A.网间互连
B.网路控制
C.证书发放
D.网络管理
答案:ABD信息网络安全的威胁主要来自哪些方面
A.应用程序复杂性
B.实体安全
C.安全管理制度
D.网络通信安全的不安全因素
答案:BCD按检测的范围分,入侵检测系统主要分哪些
A.基于主机的检测
B.基于文件的检测
C.基于硬件设备的检测
D.基于网络的检测
答案:AD实体安全应该考虑的因素包括
A.设备的安装位置
B.物理访问控制
C.对自然灾害的防护
D.防电磁泄漏
答案:ABCD计算机信息系统的实体安全技术主要包括
A.环境安全
B.设备安全
C.媒体安全
D.人身安全
答案:ABC计算机信息系统中需要防止自然和人为灾害有
A.火灾
B.水灾
C.地震
D.鼠害
答案:ABCD从系统工程的角度,要求计算机信息网络具有_____。
A、可用性、完整性、保密性
B、真实性(不可抵赖性)
C、可靠性、可控性
D、稳定性
答案:ABC实施计算机信息系统安全保护的措施包括:_____。
A、安全法规
B、安全管理
C、安全技术
D、安全培训
答案:ABCOSI层的安全技术来考虑安全模型_____。
A、物理层
B、数据链路层
C、网络层、传输层、会话层
D、表示层、应用层
答案:ABCD网络中所采用的安全机制主要有:_____。
A、区域防护
B、加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护
C、权力控制和存取控制;业务填充;路由控制
D、公证机制;冗余和备份
答案:BCD公开密钥基础设施(PKI)由以下部分组成:_____。
A、认证中心;登记中心
B、质检中心
C、咨询服务
D、证书持有者;用户;证书库
答案:ADTCP/IP协议是_____的,数据包在网络上通常是_____,容易被_____。
A、公开发布
B、明码传送
C、加密传输
D、窃听和欺骗
答案:ABD网络攻击一般有三个阶段:_____。
A、获取信息,广泛传播
B、收集信息,寻找目标
C、获得初始的访问权,进而设法获得目标的特权
D、留下后门,攻击其他系统目标,甚至攻击整个网络
答案:BCD入侵检测的内容主要包括:_____。
A、独占资源、恶意使用
B、试图闯入或成功闯入、冒充其他用户
C、安全审计
D、违反安全策略、合法用户的泄漏
答案:ABD实体安全技术保护:_____。
A、环境安全
B、设备安全
C、人员安全
D、媒体安全
答案:ABD防静电措施是_____。
A、采用防静电地板;工作人员要求穿着防静电的衣服和鞋袜进入机房工作
B、室内保持相对温度允许范围为:45%-65%;计算机与地板有效接地
C、安装屏蔽材料
D、机房中办公设备或辅助设备材料应尽量采用产生静电少的材料制作
答案:ABDA类媒体:媒体上的记录内容对_____功能来说是最重要的,不能替代的,毁坏后不能立即恢复的。
A、安全
B、运行
C、系统
D、设备
答案:CD计算机场地安全测试包括:_____。
A、温度,湿度,尘埃
B、照度,噪声,电磁场干扰环境场强
C、接地电阻,电压,频率
D、波形失真率,腐蚀性气体的分析方法
答案:ABCD信息系统的设备在工作时能经过_____等辐射出去,产生电磁泄漏。这些电磁信号如被接收下来,经过提取处理,就可恢复出原信息,造成信息失密。
A、地线、电源线
B、信号线
C、寄生电磁信号或谐波
D、天线
答案:ABC常用的具体防电磁信息泄漏的方法有:_____。
A、信息加密
B、相关干扰法
C、《抑制》法
D、《屏蔽》法即前面讲的空域法
答案:ABCD最重要的电磁场干扰源是:_____。
A、电源周波干扰
B、雷电电磁脉冲LEMP
C、电网操作过电压SEMP
D、静电放电ESD
答案:BCD雷电侵入计算机信息系统的途径主要有:_____。
A、信息传输通道线侵入
B、电源馈线侵入
C、建筑物
D、地电位反击
答案:ABD防雷保安器分为:_____。
A、运行防雷保安器
B、通信接口防雷保安器
C、建筑防雷保安器
D、电源防雷保安器
答案:BD风险管理过程有三个基本的要素:_____。
A、对意外事件的计划
B、安全措施的选择
C、确认、鉴定
D、经济风险估算
答案:ABC风险分析的好处是:_____。
A、有助于加强安全管理的科学决策和防范手段
B、有助于合理使用经费
C、有助于提高安全意识
D、有利于安全工程规划
答案:ABCD风险分析的步骤是:_____。
A、资产清查;了解威胁来源及对资产脆弱性的影响;估计威胁发生的可能性
B、检讨安全策略
C、计算每年预期造成的损失;调查可行的安全措施及其成本开销
D、计算机安全措施带来的年收益;制定安全保护计划
答案:ACD直击雷:直接击在_____并产生电效应、热效应和机械力的雷电放电。
A.建筑物
B.构筑物
C.地面突出物
D.大地或设备
答案:ABCD计算机信息系统设备处于不同雷电活动地区,其雷电电磁场强度有很大差异,根据这一差异,将被防护空间分为下列防护区,_____。
A.直接雷非防护区(LPZOA)
B.直接雷防护区(LPZOB)
C.{dy}防护区(LPZ1)
D.后续防护区(LPZ2,3…等)
答案:ABCD信息安全包括操作系统安全、_____病毒防护、访问控制、加密与鉴别等方面。
A.风险分析
B.数据库安全
C.媒体安全
D.网络安全
答案:BD计算机信息系统实体安全包括_____。
A.网络安全
B.环境安全
C.设备安全
D.媒体安全
答案:BCD用户自主保护级应提供______。
A.自主访问控制
B.数据完整性
C.身份鉴别
D.客体重用
答案:ABC系统审计保护级应提供_______。
A.自主访问控制
B.身份鉴别、客体重用
C.审计、数据完整性
D.标记
答案:ABC安全标记保护级应提供_______。
A.自主访问控制,强制访问控制
B.标记、身份鉴别、客体重用
C.隐蔽信道分析
D.审计、数据完整性
答案:ABD结构化保护级应提供_______。
A.自主访问控制,强制访问控制,标记
B.可信恢复
C.身份鉴别,客体重用,审记
D.数据完整性,隐蔽信道分析,可信路径
答案:ACD访问验证保护级应提供_______。
A.自主访问控制;强制访问控制
B.审计、数据完整性、隐蔽信道分析
C.标记、身份鉴别、客体重用
D.可信路径、可信恢复
答案:ABCD