1-5 DCCDE 6-10 DDCBC 11-15 DCDAA 16-20 DDDAD
第一部分第一部分  模拟试题模拟试题
第一题第一题  单项选择题单项选择题((在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母的,请将正确选项前的字母
填在题后的括号内填在题后的括号内)  )
1、网络安全的基本属性是、网络安全的基本属性是( D)( D)( D)。。
A 、机密性、机密性
B  B  B、可用性、可用性、可用性
C  C  C、完整性、完整性、完整性
D  D  D、上面、上面3项都是项都是
2、计算机病毒是计算机系统中一类隐藏在(C )(C )上蓄意破坏的捣乱程序。上蓄意破坏的捣乱程序。上蓄意破坏的捣乱程序。
A 、内存、内存
B  B  B、软盘、软盘、软盘
C  C  C、存储介质、存储介质、存储介质
D  D  D、网络、网络、网络
3、密码学的目的是、密码学的目的是(C )(C )(C )。。
A 、研究数据加密、研究数据加密
B  B  B、研究数据解密、研究数据解密、研究数据解密
C  C  C、研究数据保密、研究数据保密、研究数据保密
D  D  D、研究信息安全、研究信息安全、研究信息安全
4、网络安全是在分布网络环境中对、网络安全是在分布网络环境中对(D )(D )(D )提供安全保护。提供安全保护。提供安全保护。
A 、信息载体、信息载体
B  B  B、信息的处理、传输、信息的处理、传输、信息的处理、传输
C  C  C、信息的存储、访问、信息的存储、访问、信息的存储、访问
D  D  D、上面、上面3项都是项都是
5、拒绝服务攻击的后果是、拒绝服务攻击的后果是(E )(E )(E )。。
A 、信息不可用、信息不可用
B  B  B、应用程序不可用、应用程序不可用、应用程序不可用
C  C  C、系统宕机、系统宕机、系统宕机
D  D  D、阻止通信、阻止通信、阻止通信
E 、上面几项都是、上面几项都是
6、对目标的攻击威胁通常通过代理实现,而代理需要的特性包括(D )(D )。。
A 、访问目标的能力、访问目标的能力
B  B  B、对目标发出威胁的动机、对目标发出威胁的动机、对目标发出威胁的动机
C 、有关目标的知识、有关目标的知识
D  D  D、上面、上面3项都是项都是
7、威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( D)( D)。。
A 、目标、目标
B  B  B、代理、代理、代理
C  C  C、事件、事件、事件
D  D  D、上面、上面3项都是项都是
8、风险是丢失需要保护的、风险是丢失需要保护的( C)( C)( C)的可能性,风险是的可能性,风险是的可能性,风险是( )( )( )和和( )( )的综合结果。的综合结果。的综合结果。
A 、资产,攻击目标,威胁事件、资产,攻击目标,威胁事件
B  B  B、设备,威胁,漏洞、设备,威胁,漏洞、设备,威胁,漏洞
C 、资产,威胁,漏洞、资产,威胁,漏洞
D  D  D、上面、上面3项都不对项都不对
9、一个组织的固定网络连接是由某些类型的(B )(B )接入的。接入的。接入的。
A 、无线通信线路、无线通信线路
B  B  B、固定通信线路、固定通信线路、固定通信线路
C  C  C、通信子网、通信子网、通信子网
D  D  D、以上说法均不正确、以上说法均不正确、以上说法均不正确
1010、最低级别的信息应该是、最低级别的信息应该是、最低级别的信息应该是(C )(C )(C )。。
A 、不公开的、不公开的
B  B  B、加敏感信息标志的、加敏感信息标志的、加敏感信息标志的
C  C  C、公开的、公开的、公开的
D  D  D、私有的、私有的、私有的
1111、下列对访问控制影响不大的是、下列对访问控制影响不大的是、下列对访问控制影响不大的是( D)( D)( D)。。
A 、主体身份、主体身份
B  B  B、客体身份、客体身份、客体身份
C  C  C、访问类型、访问类型、访问类型
D  D  D、主体与客体的类型、主体与客体的类型、主体与客体的类型
1212、、基于通信双方共同拥有但是不为别人知道的秘密,基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( C)( C)。。
A 、公钥认证、公钥认证
B  B  B、零知识认证、零知识认证、零知识认证
C  C  C、共享密钥认证、共享密钥认证、共享密钥认证
D  D  D、口令认证、口令认证、口令认证
1313、下面不属于、下面不属于PKI(PKI(公钥基础设施公钥基础设施公钥基础设施))的组成部分的是的组成部分的是(D )(D )(D )。。
A 、证书主体、证书主体
B  B  B、使用证书的应用和系统、使用证书的应用和系统、使用证书的应用和系统
C 、证书权威机构、证书权威机构
D  D  D、、AS
1414、、Kerberos 在请求访问应用服务器之前,必须在请求访问应用服务器之前,必须( A)( A)( A)。。
A 、向Ticket Granting 服务器请求应用服务器ticket
B 、向认证服务器发送要求获得“证书”的请求
C 、请求获得会话密钥、请求获得会话密钥
D 、直接与应用服务器协商会话密钥、直接与应用服务器协商会话密钥
1515、选择开发策略的次序,取决于评估阶段对、选择开发策略的次序,取决于评估阶段对(A )(A )。。
A 、风险的识别、风险的识别
B  B  B、信息资产价值分析、信息资产价值分析、信息资产价值分析
C 、文本检查的结果、文本检查的结果
D  D  D、网络信息安全服务、网络信息安全服务、网络信息安全服务
1616、、在网络安全处理过程的评估阶段,在网络安全处理过程的评估阶段,需要从需要从3个基本源搜集信息,个基本源搜集信息,即对组织的即对组织的员工调查、文本检查员工调查、文本检查( D)( D)( D)。。
A 、风险分析、风险分析
B  B  B、网络检验、网络检验、网络检验
C  C  C、信息资产价值分析、信息资产价值分析
D 、物理检验、物理检验
1717、数据保密性安全服务的基础理论是、数据保密性安全服务的基础理论是、数据保密性安全服务的基础理论是( D)( D)( D)。。
A 、数据完整性机制、数据完整性机制
B  B  B、数字签名机制、数字签名机制、数字签名机制
C  C  C、访问控制机制、访问控制机制、访问控制机制
D  D  D、加密机制、加密机制、加密机制
1818、在、在ISO7498-2中说明了访问控制服务应该采用中说明了访问控制服务应该采用(D )(D )(D )安全机制。安全机制。安全机制。
A 、加密、加密
B  B  B、路由管制、路由管制、路由管制
C  C  C、数字签名、数字签名、数字签名
D  D  D、访问控制、访问控制、访问控制
1919、数据完整性有两个方面:单个数据单元或字段的完整性和、数据完整性有两个方面:单个数据单元或字段的完整性和(A )(A )。。
A 、数据单元流或字段流的完整性、数据单元流或字段流的完整性
B  B  B、无连接完整性、无连接完整性、无连接完整性
C 、选择字段无连接完整性、选择字段无连接完整性
D  D  D、带恢复的连接完整性、带恢复的连接完整性、带恢复的连接完整性
2020、以下不属于数据完整性的是、以下不属于数据完整性的是、以下不属于数据完整性的是( D)( D)( D)。。
A 、带恢复的连接完整性、带恢复的连接完整性
B  B  B、无恢复的连接完整性、无恢复的连接完整性、无恢复的连接完整性
C 、连接字段的连接完整性、连接字段的连接完整性
D  D  D、选择字段连接完整性、选择字段连接完整性、选择字段连接完整性
21-25 CADCB 26-30 CBAAB 31-35 DDABD 36-40 DABBC
2121、、( C)C)提供提供OSI 用户服务,例如事务处理程序、文件传送协议和网络管理协议。
A 、网络层、网络层
B  B  B、表示层、表示层、表示层
C  C  C、应用层、应用层、应用层
D  D  D、会话层、会话层、会话层
2222、、在开放系统互连环境中,两个N 层实体进行通信,它们可能用到的服务是它们可能用到的服务是(A (A
)。  A 、N-1层提供的服务层提供的服务 B  B  B、、N 层提供的服务层提供的服务 C  C  C、、N+1层提供的服务层提供的服务 D  D  D、以上、以上3项都不是不是
2323、可以被数据完整性机制防止的攻击方式是、可以被数据完整性机制防止的攻击方式是(D )(D )。。
A 、假冒源地址或用户的地址欺骗攻击、假冒源地址或用户的地址欺骗攻击
B  B  B、抵赖做过信息的递交行为、抵赖做过信息的递交行为、抵赖做过信息的递交行为
C 、数据中途被攻击者窃听获取、数据中途被攻击者窃听获取
D  D  D、数据在途中被攻击者篡改或破坏、数据在途中被攻击者篡改或破坏、数据在途中被攻击者篡改或破坏
2424、以下不属于、以下不属于OSI 安全管理活动的有安全管理活动的有( C)( C)( C)。。
A 、系统安全管理、系统安全管理
B  B  B、安全服务管理、安全服务管理、安全服务管理
C  C  C、路由管理、路由管理、路由管理
D  D  D、安全机制管理、安全机制管理、安全机制管理
2525、、在OSI 安全体系结构中有交付证明的抗抵赖的配置位置在OSI 七层中的七层中的(B (B
)
。  A 、第三层、第三层 B  B  B、第七层、第七层、第七层 C  C  C、第六层、第六层、第六层 D  D  D、第五层、第五层、第五层
2626、、(C )(C )属于属于WEB 中使用的安全协议。中使用的安全协议。
A 、PEM PEM、、SSL
B SSL B、、S-HTTP S-HTTP、、S/MIME
C S/MIME C、、SSL SSL、、S-HTTP
D S-HTTP D、、S/MIM
E S/MIME、、SSL
2727、根据、根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP 协议集中的中的( B)( B)( B)。。
A 、网络接口、网络接口
B  B  B、应用层、应用层、应用层
C  C  C、传输层、传输层、传输层
D  D  D、网络接口、网络接口、网络接口
2828、以下说法正确的是、以下说法正确的是、以下说法正确的是( A)( A)( A)。。
A 、NAT 是将一个或多个地址转化为另一组地址
B 、NAT 不提供安全功能不提供安全功能
C 、网络层防火墙是把NAT 作为其功能的一部分作为其功能的一部分
D 、NAT 能够提供安全的保护能够提供安全的保护
2929、以下关于的通用结构的描述不正确的是、以下关于的通用结构的描述不正确的是(A )(A )。。
A 、路由器和防火墙是一种通用结构、路由器和防火墙是一种通用结构
B  B  B、单个防火墙是一种通用结构、单个防火墙是一种通用结构、单个防火墙是一种通用结构
C 、双防火墙是一种通用结构、双防火墙是一种通用结构
D  D  D、以上说法均不正确、以上说法均不正确、以上说法均不正确
3030、、Internet 接入的方案不包括接入的方案不包括(B )(B )(B )。。
A 、单线接入、单线接入
B  B  B、、NETBEUI 接入接入
C 、多线接入多个ISP
web服务器又被称为D ISP D、多线接入单个、多线接入单个ISP
3131、对非军事区、对非军事区DMZ 而言,最准确的描述是而言,最准确的描述是(D )(D )(D )。。
A 、 DMZ 是一个非真正可信网络部分是一个非真正可信网络部分
B 、DMZ 网络访问控制策略决定允许或禁止进入DMZ 通信通信
C 、允许外部用户访问DMZ 系统上合适的服务系统上合适的服务
D 、以上3项都是项都是
3232、下列服务中,、下列服务中,、下列服务中,Internet Internet 不提供的服务有不提供的服务有(D )(D )(D )。。
A 、HTTP 服务服务
B  B  B、、Telnet 服务服务
C  C  C、、Web 服务服务
D  D  D、远程控制协议、远程控制协议、远程控制协议
3333、电路级网关也被称为线路级网关,它工作在、电路级网关也被称为线路级网关,它工作在( A)( A)。。
A 、会话层、会话层
B  B  B、应用层、应用层、应用层
C  C  C、表示层、表示层、表示层
D  D  D、物理层、物理层、物理层
3434、防火墙是一种、防火墙是一种、防火墙是一种(B )(B )(B )隔离部件。隔离部件。隔离部件。
A 、物理、物理
B  B  B、逻辑、逻辑、逻辑
C  C  C、物理及逻辑、物理及逻辑、物理及逻辑
D  D  D、以上说法均不正确、以上说法均不正确、以上说法均不正确
3535、防火墙最基本的功能是、防火墙最基本的功能是、防火墙最基本的功能是(D )(D )(D )。。
A 、内容控制功能、内容控制功能
B  B  B、集中管理功能、集中管理功能、集中管理功能
C  C  C、全面的日志功能、全面的日志功能、全面的日志功能
D  D  D、访问控制功能、访问控制功能、访问控制功能
3636、以下有关数据包过滤局限性描述正确的是、以下有关数据包过滤局限性描述正确的是(D )(D )。。
A 、能够进行内容级控制、能够进行内容级控制
B  B  B、数据包过滤规则指定比较简单、数据包过滤规则指定比较简单、数据包过滤规则指定比较简单
C 、过滤规则不会存在冲突或漏洞、过滤规则不会存在冲突或漏洞
D  D  D、有些协议不适合包过滤、有些协议不适合包过滤、有些协议不适合包过滤
3737、、PPTP 客户端使用客户端使用( A)( A)( A)建立连接。建立连接。建立连接。
A 、TCP 协议协议
B  B  B、、UDP 协议协议
C  C  C、、L2TP 协议协议
D  D  D、以上皆不是、以上皆不是、以上皆不是
3838、、GRE 协议协议( B)( B)( B)。。
A 、既封装,又加密、既封装,又加密
B  B  B、只封装,不加密、只封装,不加密、只封装,不加密
C 、只加密,不封装、只加密,不封装
D  D  D、不封装,不加密、不封装,不加密、不封装,不加密
3939、属于第二层、属于第二层VPN 隧道协议的有隧道协议的有( B)( B)( B)。。
A 、Insect
B Insect B、、PPTP
C PPTP C、、GRE
D GR
E D、以上皆不是、以上皆不是、以上皆不是
4040、、IKE 协商的第一阶段可以采用协商的第一阶段可以采用( C)( C)( C)。。
A 、主模式、快速模式、主模式、快速模式
B  B  B、快速模式、积极模式、快速模式、积极模式、快速模式、积极模式
C 、主模式、积极模式、主模式、积极模式
D  D  D、新组模式、新组模式、新组模式
41-45 CADCB 46-50 AACBA 51-55 BDCAD 56-60 CCACA
4141、、Insect 协议和协议和( C)VPN ( C)VPN 隧道协议处于同一层。隧道协议处于同一层。
A 、PPTP
B PPTP B、、L2TP
C L2TP C、、GRE
D GR
E D、以上皆是、以上皆是、以上皆是
4242、下列协议中,、下列协议中,、下列协议中,(A )(A )(A )协议的数据可以受到协议的数据可以受到Insect 的保护。的保护。
A 、TCP TCP、、UDP UDP、、IP
B IP B、、ARP
C ARP C、、RARP
D RARP D、以上皆可以、以上皆可以、以上皆可以
4343、密码猜测技术的原理主要是利用、密码猜测技术的原理主要是利用、密码猜测技术的原理主要是利用( D)( D)( D)的方法猜测可能的明文密码。的方法猜测可能的明文密码。的方法猜测可能的明文密码。
A 、遴选、遴选
B  B  B、枚举、枚举、枚举
C  C  C、搜索、搜索、搜索
D  D  D、穷举、穷举、穷举
4444、根据影响攻击脚本的因素,可以确认服务器攻击难度分为、根据影响攻击脚本的因素,可以确认
服务器攻击难度分为(C )(C )。。
A 、3级
B  B、、4级
C  C、、5级
D  D、、6级
4545、、( B)( B)主要是漏洞攻击技术和社会工程学攻击技术的综合应用。主要是漏洞攻击技术和社会工程学攻击技术的综合应用。
A 、密码分析还原技术、密码分析还原技术
B  B  B、病毒或后门攻击技术、病毒或后门攻击技术、病毒或后门攻击技术
C 、拒绝服务攻击技术、拒绝服务攻击技术
D  D  D、协议漏洞渗透技术、协议漏洞渗透技术、协议漏洞渗透技术
4646、查防火墙最简便的方法是、查防火墙最简便的方法是、查防火墙最简便的方法是( A)( A)( A)。。
A 、对特定的默认端口执行扫描、对特定的默认端口执行扫描
B  B  B、使用、使用trace route 这样的路由工具这样的路由工具
C 、ping 扫射扫射
D  D  D、以上均不正确、以上均不正确、以上均不正确
4747、、(A
)只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP 回显应答。回显应答。
A 、广播ICMF
B ICMF B、、TCP
C TCP C、、ICMP
D ICMP D、非回显、非回显ICMP
4848、、( C)( C)是是IP 层的一个组成部分,用来传递差错报文和其他需要注意的信息。
A 、UDP 扫射扫射
B  B  B、、TCP 扫射扫射
C  C  C、、ICMI
D ICMI D、非同显、非同显ICMP
4949、黑客在真正入侵系统之前,通常都不会先进行、黑客在真正入侵系统之前,通常都不会先进行(B )(B )工作。工作。工作。
A 、扫描、扫描
B  B  B、窃取、窃取、窃取
C  C  C、踩点、踩点、踩点
D  D  D、查点、查点、查点
5050、以下不是网络堆栈特征探测技术的是、以下不是网络堆栈特征探测技术的是(A )(A )。。
A 、IP 报文响应分析报文响应分析
B  B  B、、ICMP 响应分析响应分析
C 、被动特征探测、被动特征探测
D  D  D、、TCP 报文延时分析报文延时分析
5151、、( B)( B)为应用层提供一种面向连接的、可靠的字节流服务。为应用层提供一种面向连接的、可靠的字节流服务。
A 、UDP 扫射扫射
B  B  B、、TCP
C TCP C、、ICMP
D ICMP D、非回显、非回显ICMP
5252、、( D)( D)是指计算机系统具有的某种可能被入侵者恶意利用的属性。是指计算机系统具有的某种可能被入侵者恶意利用的属性。
A 、操作系统系统检测、操作系统系统检测
B  B  B、密码分析还原、密码分析还原、密码分析还原
C 、IPSec
D IPSec D、计算机安全漏洞、计算机安全漏洞、计算机安全漏洞
5353、端口扫描最基本的方法是、端口扫描最基本的方法是、端口扫描最基本的方法是(C )(C )(C )。。
A 、TCP ACK 扫描扫描
B  B  B、、TCP FIN 扫描扫描
C 、TCF connet()TCF connet()扫描扫描扫描
D  D  D、、FTP 反弹扫描反弹扫描
5454、主机文件检测的检测对象不包括、主机文件检测的检测对象不包括、主机文件检测的检测对象不包括(A )(A )(A )。。
A 、数据库日志、数据库日志
B  B  B、系统日志、系统日志、系统日志
C  C  C、文件系统、文件系统、文件系统
D  D  D、进程记录、进程记录、进程记录
5555、关于基于网络的入侵检测系统的优点描述不正确的是、关于基于网络的入侵检测系统的优点描述不正确的是 ( D) ( D)。。
A 、可以提供实时的网络行为检测、可以提供实时的网络行为检测
B  B  B、可以同时保护多台网络主机、可以同时保护多台网络主机、可以同时保护多台网络主机
C 、具有良好的隐蔽性、具有良好的隐蔽性
D  D  D、检测性能不受硬件条件限制、检测性能不受硬件条件限制、检测性能不受硬件条件限制
5656、关于基于网络的入侵检测系统的特点的说明正确的是、关于基于网络的入侵检测系统的特点的说明正确的是(C )(C )。。
A 、防入侵欺骗的能力通常比较强、防入侵欺骗的能力通常比较强
B  B  B、检测性能不受硬件条件限制、检测性能不受硬件条件限制、检测性能不受硬件条件限制
C 、在交换式网络环境中难以配置、在交换式网络环境中难以配置
D  D  D、不能处理加密后的数据、不能处理加密后的数据、不能处理加密后的数据
5757、目前病毒识别主要采用、目前病毒识别主要采用、目前病毒识别主要采用( C)( C)( C)和和( )( )。。
A 、特征判定技术,静态判定技术、特征判定技术,静态判定技术
B  B  B、行为判定技术,动态判定错误、行为判定技术,动态判定错误、行为判定技术,动态判定错误
C 、特征判定技术,行为判定技术、特征判定技术,行为判定技术
D  D  D、以上均不正确、以上均不正确、以上均不正确
5858、传染条件的判断就是检测被攻击对象是否存在、传染条件的判断就是检测被攻击对象是否存在(A )(A )。。
A 、感染标记、感染标记
B  B  B、潜伏标记、潜伏标记、潜伏标记
C  C  C、表现标记、表现标记、表现标记
D  D  D、繁殖标记、繁殖标记、繁殖标记
5959、计算机病毒主要由、计算机病毒主要由、计算机病毒主要由( C)( C)( C)等三种机制构成。等三种机制构成。等三种机制构成。
A 、潜伏机制、检测机制、表现机制、潜伏机制、检测机制、表现机制
B  B  B、潜伏机制、传染机制、检测机制、潜伏机制、传染机制、检测机制、潜伏机制、传染机制、检测机制
C 、潜伏机制、传染机制、表现机制、潜伏机制、传染机制、表现机制
D  D  D、检测机制、传染机制、表现机制、检测机制、传染机制、表现机制、检测机制、传染机制、表现机制
6060、以下不属于、以下不属于UNIX 系统安全管理的主要内容的是系统安全管理的主要内容的是(A )(A )(A )。。
A 、扫描端口漏洞、扫描端口漏洞
B  B  B、防止未授权存取、防止未授权存取、防止未授权存取
C 、防止泄密、防止泄密
D  D  D、防止丢失系统的完整性、防止丢失系统的完整性、防止丢失系统的完整性
61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA
6161、、
(C )是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。
A 、安全策略、安全策略
B  B  B、漏洞分析机制、漏洞分析机制、漏洞分析机制
C 、系统平台、系统平台
D  D  D、软件防火墙、软件防火墙、软件防火墙
6262、以下不属于网络系统平台的是、以下不属于网络系统平台的是、以下不属于网络系统平台的是( D)( D)( D)。。
A 、Netware
B Netware B、、UNIX
C UNIX C、、Linux
D Linux D、、MaC 0S X
6363、、(D (D ))是应用安全服务的信任基础,是应用安全服务的信任基础,( ( ( ))是应用安全服务的具体实现,是应用安全服务的具体实现,( ( )应是
对PKI 的全面理解。的全面理解。
A 、Camas Camas,,Alas Alas,,CA
B CA B、、Camas Camas,,CA CA,,Alas
C 、AAs AAs,,CA+AAs CA+AAs,,CA
D CA D、、CA CA,,AAs AAs,,CA+AAs
6464、、(A )(A )即非法用户利用合法用户的身份,访问系统资源。即非法用户利用合法用户的身份,访问系统资源。
A 、身份假冒、身份假冒
B  B  B、信息窃取、信息窃取、信息窃取
C  C  C、数据篡改、数据篡改、数据篡改
D  D  D、越权访问、越权访问、越权访问
6565、应用安全服务包括、应用安全服务包括、应用安全服务包括(B (B
)、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。
A 、连接机密性服务、连接机密性服务
B  B  B、鉴别服务、鉴别服务、鉴别服务
C 、无连接完整性、无连接完整性
D  D  D、有交付证明的抗抵赖服务、有交付证明的抗抵赖服务、有交付证明的抗抵赖服务
6666、计算机系统的鉴别包括、计算机系统的鉴别包括、计算机系统的鉴别包括(D )(D )(D )。。
A 、用户标识认证、用户标识认证
B  B  B、传输原发点的鉴别、传输原发点的鉴别、传输原发点的鉴别
C 、内容鉴别及特征检测、内容鉴别及特征检测
D  D  D、以上、以上3项都正确项都正确
6767、技术安全需求集中在对、技术安全需求集中在对、技术安全需求集中在对( ( D)D)的控制上,而
技术安全控制的主要目标是保护组的控制上,而技术安全控制的主要目标是保护组织信息资产的织信息资产的( D )( D )( D )。。
A 、计算机系统,完整性、计算机系统,完整性
B  B  B、网络系统,可用性、网络系统,可用性、网络系统,可用性
C 、应用程序,机密性、应用程序,机密性
D  D  D、上面、上面3项都是项都是
6868、、( B)( B)与与( )( )能使企业在发生重大破坏事件时保持正常的经营业务的运行。能使企业在发生重大破坏事件时保持正常的经营业务的运行。
A 、BIA BIA,,BCP
B BCP B、、BCP BCP,, DRP
C 、BIA BIA,,DRP
D DRP D、上面、上面3项都是项都是
6969、、安全威胁可分为外部安全威胁与内部安全威胁两类。安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分由威胁引起的损失可分为直接损失与间接损失两类。根据美国CsI CsI//FBI 的统计资料,大部分严重的经济损失来自济损失来自( C)( C)( C)安全威胁,而安全威胁,而安全威胁,而( )( )( )损失又占总损失的大部分。损失又占总损失的大部分。损失又占总损失的大部分。
A 、外部,间接、外部,间接
B  B  B、内部,间接、内部,间接、内部,间接
C 、内部,直接、内部,直接
D  D  D、外部,直接、外部,直接、外部,直接
7070、在对一个大的企业定义安全需求时,首先应完成、在对一个大的企业定义安全需求时,首先应完成(A
),弄明白业务功能丢失或降低的影响。或降低的影响。
A 、BCP
B BCP B、、CIRT
C CIRT C、、BIA
D BIA D、、DRP
7171、安全基础设施的主要组成是、安全基础设施的主要组成是、安全基础设施的主要组成是( D)( D)( D)。。
A 、网络和平台、网络和平台
B  B  B、平台和物理设施、平台和物理设施、平台和物理设施
C 、物理设施和处理过程、物理设施和处理过程
D  D  D、上面、上面3项都是项都是
7272、、KMI KMI//Pal 支持的服务不包括支持的服务不包括(B )(B )(B )。。
A 、非对称密钥技术及证书管理、非对称密钥技术及证书管理
B  B  B、对称密钥的产生和分发、对称密钥的产生和分发、对称密钥的产生和分发
C 、访问控制服务、访问控制服务
D  D  D、目录服务、目录服务、目录服务
7373、安全设计是、安全设计是、安全设计是(D )(D )(D ),一个安全基础设施应提供很多安全组件的,一个安全基础设施应提供很多安全组件的( )( )使用。使用。使用。
A 、一门艺术,各种、一门艺术,各种
B  B  B、一门科学,协同、一门科学,协同、一门科学,协同
C 、一项工程,分别、一项工程,分别
D  D  D、艺术、科学和工程集成于一体,协同、艺术、科学和工程集成于一体,协同
7474、、PKI 的主要组成不包括的主要组成不包括(C )(C )(C )。。
A 、证书授权CA
B CA B、、SSL
C SSL C、注册授权、注册授权RA
D RA D、证书存储库、证书存储库CR
7575、、PKI 管理对象不包括管理对象不包括(A )(A )(A )。。
A 、ID 和口令和口令
B  B  B、证书、证书、证书
C  C  C、密钥、密钥、密钥
D  D  D、证书撤销列表、证书撤销列表、证书撤销列表
7676、所有信息安全管理活动都应该在统一的、所有信息安全管理活动都应该在统一的(D )(D )指导下进行。指导下进行。指导下进行。
A 、风险评估原则、风险评估原则
B  B  B、应急恢复原则、应急恢复原则、应急恢复原则
C  C  C、持续发展原则、持续发展原则、持续发展原则
D  D  D、策略、策略、策略

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。