手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 应该有谁签署权威声明?()
A.组织的最高级别的权威人士(所有者、主席、CEO)
B.公司总部所在地的市议会
C.FBI
D.信息技术部
点击查看答案
本题答案:A
本题解析:暂无解析
2、单项选择题 常用于对信息资产的关键程度进行评级的两个准则是()
A.系统影响和保护级别
B.系统影响和信息分类
C.保护级别和替换成本
D.替换成本和保险费
点击查看答案
本题答案:A
本题解析:暂无解析
3、填空题 WindowsNT/2000安全模型主要由()、()、()和()构成。
点击查看答案
本题答案:登录过程;本地安全认证;安全帐号管理器;安全参考监督器
本题解析:试题答案登录过程;本地安全认证;安全帐号管理器;安全参考监督器
4、问答题 信息安全的基本属性主要表现在哪几个方面?
点击查看答案
本题答案:(1)完整性(Integrity)
(2)保
本题解析:试题答案(1)完整性(Integrity)
(2)保密性(Confidentiality)
(3)可用性(Availability)
(4)不可否认性(Non-repudiation)
(5)可控性(Controllability)
5、多项选择题 信息安全面临的外部挑战有哪些?()。
A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
B.单位对信息安全不够重视,纪律松弛、管理松懈。
C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。
点击查看答案
本题答案:C, D
本题解析:暂无解析
6、名词解释 网页仿冒
点击查看答案
本题答案:是指通过构造与某一目标网站高度相似的页面(俗称钓鱼网站
本题解析:试题答案是指通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时聊天、手机短信或网页虚假广告等方式发送声称来自于被仿冒机构的欺骗性消息,诱骗用户访问钓鱼网站,以获取用户个人秘密信息
7、填空题 计算机病毒程序一般由()、()、()和()组成。
点击查看答案
本题答案:感染模块;触发模块;破坏模块;主控模块
本题解析:试题答案感染模块;触发模块;破坏模块;主控模块
8、单项选择题 最佳实践规定事件报告培训至少应该()
A.每月定向提供一次
B.每5年定向提供一次
C.每年定向提供一次
D.只定向提供
点击查看答案
本题答案:C
本题解析:暂无解析
9、单项选择题 允许雇主请求下面哪些记录?()
A.私人医疗记录
B.卷封的犯罪记录
C.基本军事服务记录
D.保密的心理健康记录
点击查看答案
本题答案:C
本题解析:暂无解析
10、名词解释 第三方信任
点击查看答案
本题答案:指在特定的范围内,即使通信双方以前并没有建立过关系,它
本题解析:试题答案指在特定的范围内,即使通信双方以前并没有建立过关系,它们也可以毫不保留的信任对方,双方之所以相互信任,是因为它们和一个共同的第三方建立了信任关系,第三方为通信的双方提供了信任担保。
11、名词解释 用户ID
点击查看答案
本题答案:ID是identification的缩写,是用户身份的
本题解析:试题答案ID是identification的缩写,是用户身份的标志。
12、问答题 请简要介绍网络扫描的一般过程。
点击查看答案
本题答案:一般它和待检查系统运行于不同的结点上,通过网络远程探测
本题解析:试题答案一般它和待检查系统运行于不同的结点上,通过网络远程探测目标结点,检查安全漏洞。
13、单项选择题 外部安全专家可能包括()
A.认证的信息系统安全专业人士(CISSP)
B.法律执行官
C.以前是黑客现在则变成正在的安全顾问的人
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
14、填空题 现在密码学主要有两种基于密钥的加密算法是对称加密算法和()。
点击查看答案
本题答案:公开密钥算法
本题解析:试题答案公开密钥算法
15、单项选择题 下面哪些不是信息安全基础设施策略的目标?()
A.指派和传达信息安全责任
B.概括一个用于部门间安全合作和协调的框架
C.出于管理和维护书面策略的目的指派所有权
D.确定寻求组织外包的独立专家建议的好处
点击查看答案
本题答案:C
本题解析:暂无解析
16、单项选择题 格式化硬盘驱动器不能执行下面哪些任务?()
A.使驱动器上以前的数据是不可恢复的
B.不能使驱动器上以前的数据是不可恢复的
C.允许清除操作系统的安装
D.未经授权的第三方可以恢复驱动器上以前的数据
点击查看答案
本题答案:A
本题解析:暂无解析
17、问答题 杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?
点击查看答案
本题答案:穷举攻击、生日攻击和中途相遇攻击。
本题解析:试题答案穷举攻击、生日攻击和中途相遇攻击。
18、名词解释 公开密钥密码体制
点击查看答案
本题答案:所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥
本题解析:试题答案所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种&来源:91考试网 91ExaM.orgldquo;由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。
19、单项选择题 分类标准是下列哪篇文档的第5节?()
A.ISO2001
B.NIST17799
C.ISO17799
D.NISTSP80-300
点击查看答案
本题答案:C
本题解析:暂无解析
20、问答题 请简述访问控制的概念及工作原理。
点击查看答案
本题答案:访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的
本题解析:试题答案访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制,是信息安全理论基础的重要组成部分。在用户身份认证(如果必要)和授权之后,访问控制机制将根据预先设定的规则对用户访问某项资源(目标)进行控制,只有规则允许时才能访问,违反预定的安全规则的访问行为将被拒绝。
21、填空题 密钥管理的种类包括()、()、()、()。
点击查看答案
本题答案:初始密钥;会话秘钥;密钥加密密钥;主密钥
本题解析:试题答来源:91 考试网案初始密钥;会话秘钥;密钥加密密钥;主密钥
22、单项选择题 安全周界是()
A.设施周围最宽的假想圈
B.保护屏障
C.周围的安全报警器可以监视活动的区域
D.以上都不是
点击查看答案
本题答案:A
本题解析:暂无解析
23、单项选择题 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
A、以普通方式打开文档,允许对文件修改
B、不能打开文档
C、不断出现提示框,直到用户输入正确密码为止
D、以只读的方式打开文档
点击查看答案
本题答案:D
本题解析:暂无解析
24、多项选择题 常用的对称密码算法有哪些?()
A.微型密码算法(TEA.
B.高级加密标准(AES)
C.国际数据加密算法(IDEA.
D.数据加密标准(DES)
点击查看答案
本题答案:B, D
本题解析:暂无解析
25、单项选择题 追溯动作来源的过程称为()
A.计费
B.接受
C.可追究性
D.现状
91eXAm.org
点击查看答案
本题答案:C
本题解析:暂无解析
26、问答题 请简述对称密钥密码体制的概念与优缺点。
点击查看答案
本题答案:若发送和接收数据的双方所用的加密密钥和解密密钥相同,或实质上
本题解析:试题答案若发送和接收数据的双方所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥,又叫专用密钥加密。对应的密钥管理体制称为对称密钥密码体制,也称单钥密码体制。对称密钥密码体制的优点是安全性高,加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。
27、多项选择题 关于无线网络的基础架构模式,下面说法正确的是()?
A.终端设备之间可以直接通信
B.通过基站或接入点连接到有线网络
C.无线终端设备通过连接基站或接入点来访问网络的
D.网络中不需要基站或接入点
点击查看答案
本题答案:B, C
本题解析:暂无解析
28、名词解释 蜜罐
点击查看答案
本题答案:一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值
本题解析:试题答案一种安全资源,其价值在于被扫描、攻击和攻陷。其核心价值就在于对这些攻击活动进行监视、检测和分析。
29、单项选择题 C类地址适用于()。
A.小型网络
B.大型网络
C.中型网络
D.以上答案都不对
点击查看答案
本题答案:A
本题解析:暂无解析
30、单项选择题 给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()
A.知情权和最少特权
B.默认允许全部和知情权
C.最少特权
D.默认拒绝全部
点击查看答案
本题答案:C
本题解析:暂无解析
题库试看结束后
微信扫下方二维码即可打包下载完整版《★管理学》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《管理学:信息安全》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G