1.信息的〔〕是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丧失的特性。(单项选择)
A、完整性
B、可控性
C、不可否认性
D、可用性
2.为保证〔〕,通常通过握手协议和认证对用户进展身份鉴别,通过访问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进展监控、查询和审计。(单项选择)
A、完整性
B、可控性
C、不可否认性
D、可用性
3.〔〕阶段又叫学习阶段,是PDCA循环的关键阶段,是信息平安管理体系要分析运行效果,寻求改良时机的阶段。(单项选择)
A、建立信息平安管理体系环境和风险评估
B、实施并运行
C、监视并评审
D、改良
4.平安保护的另一个根本原那么是〔〕。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨入部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信息资源的情况,这是确保系统平安必须付出的代价。(单项选择)
A、失效保护原那么
B、普遍参与原那么
C、防御多样化原那么
D、简单化原那么
5.防〔〕主要手段有:防火墙、入侵检测系统等。(单项选择)
A、被动攻击
B、主动攻击
C、远程攻击
D、本地攻击
6.〔〕是非常简单的。它们只做一件事情,就是记录受害者的键盘敲击并且在LOG文件里查密码。(单项选择)
A、破坏型木马
B、密码发送型木马
C、远程访问型木马
D、键盘记录木马
7.〔〕就是伪造他人的IP地址与入侵主机联系,通过用另外一台机器来代替自己的方式借以到达蒙混过关的目的。(单项选择)
A、IP欺骗
B、ARP欺骗
C、DNS欺骗
D、Web欺骗
8.不管获取多少密文和有多大的计算能力,对明文始终不能得到唯一解的密码,叫做〔〕。(单项选择)
A、理论上的密码
B、实际上的密码
飞机黑匣子能记录多项关键数据
C、理论上不的密码
D、实际上不的密码
9.DES密码是Lucifer密码的进一步开展,它是一种采用传统加密方法的区组密码。它的算法是〔〕的。(单项选择)
A、对称
B、非对称的
C、只能用于加密的
D、只能用于解密的
10.〔〕分为身体特征和行为特征两类。(单项选择)
A、动态口令
B、生物识别
C、双因素编辑
D、USB KEY
11.〔〕是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或制止的网络效劳,还包括对拨号访问以及PPP〔点对点协议〕连接的限制。(单项选择)
A、防火墙的设计谋略
B、审计工作
C、规那么次序
D、网络效劳访问策略
12.〔〕大多采用磁带方式,性能低,本钱低;〔〕采用磁盘方式进展数据保护,数据随时在线,性能高,本钱高。(单项选择)
A、备份;容灾
B、容灾;备份
C、应急响应;容灾备份
D、灾难备份;灾难恢复
13.〔〕的优点是节省了磁带空间,缩短了备份时间。缺点在于当灾难发生时,数据的恢复比拟麻烦。(单项选择)
A、完全备份
B、增量备份
C、网络备份
D、差分备份
14.〔〕无需每天都对系统做完全备份,因此备份时间短,并节省了磁带空间。其次,它的灾难恢复也很方便。系统管理员只需两盘磁带,即星期一的磁带与灾难发生前一天的磁带,就可以系统恢复。(单项选
择)
A、完全备份
B、增量备份
C、网络备份
D、差分备份
15.〔〕的目的是要阻止入侵者继续入侵,防止入侵者对系统造成更严重的破坏。如果在恢复过程中没有切断入侵者的访问途径,入侵者就可能干扰并破坏恢复工作,导致恢复操作失败。(单项选择)
A、切断入侵者的访问途径
B、复制一份被侵入的系统
C、遗留物分析
D、分析入侵途径
16.信息平安保障涉及〔〕等多个层次和方面。(多项选择)
A、信息平安
B、技术平安
C、个人行为平安
D、容平安
17.组织需要文件化信息平安管理体系的围,信息平安管理体系围文件应该涵盖:〔〕。(多项选择)
A、组织需要文件化信息平安管理体系的围,信息平安管理体系围文件应该涵盖
B、战略性和组织化的信息平安管理环境
C、组织的信息平安风险管理方法
D、信息平安风险评价标准以及所要求的保证程度
18.网络的平安管理策略包括:〔〕。(多项选择)
A、确定平安管理的等级和平安管理的围
B、制定有关网络操作使用规程
C、制定人员出入机房管理制度
D、制定网络系统维护制度和应急措施
19.平安授权包括:〔〕。(多项选择)
A、专控信息的授权
B、信息的授权
C、秘密信息的授权
D、受控信息的授权
20.目前比拟优秀的木马软件有〔〕。(多项选择)
A、冰河
B、血蜘蛛