时间:2023-02-08 03:36:53


1、单项选择题 信息系统安全等级保护是指()。
	A.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护。
	B.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理。
	C.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应和处置。
	D.对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中发生的信息安全事件分等级响应和处置。
2、单项选择题 事件响应测试应该()
	A.仅在征得管理层同意的情况下进行
	B.评估初始反应和报告过程
	C.用于改进过程
	D.以上都是
3、单项选择题 设备安置是指()
	A.如何把设备放在房间中
	B.把设备放在什么位置
	C.查看设备有多容易
	D.看守敏感的设备
4、单项选择题 大多数组织限制下面哪些人访问敏感数据?()
	A.执行官
	B.信息所有者
	C.具有经过证实的“知情权”的用户
	D.供应商
5、填空题 代理技术一般有()和()两类。
6、单项选择题 更改密码的原因包括()
	A.符合密码过期策略
	B.加强安全性,以免出现对密码的任何危害
	C.在第一次登录到系统以后创建唯一的密码
	D.以上都是
7、单项选择题 保密行政管理部门在()的基础上对系统进行审批,对符合要求的涉密信息系统批准其投入使用。
	A.验收
	B.系统测评
	C.检查
	D.评审
8、名词解释 入侵检测
9、单项选择题 在实施会潜在地影响业务处理的更改之前,应该会发生什么?()
	A.应该备份系统
	B.应该彻底测试更改
	C.应该开发回滚或恢复计划
	D.以上都是
10、单项选择题 灾难响应的四步是()
	A.检测—通知—宣布—启动
	B.检测—宣布—通知—启动
	C.通知—检测—宣布—启动
	D.检测—通知—启动—宣布
11、单项选择题 在运输介质时,应该看管它以便()
	A.保护介质免遭人为损害
	B.保护介质免遭物理损害
	C.保护介质免遭环境损害
	D.以上都是
12、单项选择题 如果组织使用MAC并且授予用户绝密许可证,它意味着()
	A.用户可以自动访问所有绝密信息
	B.用户只能访问绝密信息
	C.用户可以访问他具有经过证实的知情权的绝密信息
	D.用户只能访问最高到绝密级别的信息
13、单项选择题 以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物()?
	A.蓝牙技术
	B.HomeRF技术
	C.UWB技术
	D.ZigBee
14、单项选择题 在网络安全体系构成要素中“响应”指的是()。
	A.环境响应和技术响应
	B.一般响应和应急响应
	C.系统响应和网络响应
	D.硬件响应和软件响应
15、单项选择题 应该在雇佣过程的哪个阶段开始人员安全实践?()
	A.面试
	B.推荐
	C.招聘
	D.定位
16、问答题 密码学发展分为哪几个阶段?各自的特点是什么?
17、单项选择题 以下关于国内信息化发展的描述,错误的是()。
	A.从20世纪90年代开始,我国把信息化提到了国家战略高度。
	B.成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。
	C.我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。
	D.经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。
18、单项选择题 哪一类测试验证了计划和规程并且提供了在实际情况下不中断业务进行响应所需的经验()
	A.结构化预排
	B.桌面模拟
	C.并行或功能
	D.全方位
19、名词解释 电子转账系统
20、名词解释 灾难备份
21、填空题 访问控制常用的实现方法主要有()、()、()、()。
22、单项选择题 SETA是下面哪一项的缩写词?()
	A.安全教育传授意识
	B.安全教育培训意识
	C.安全教育告诉所有人
	D.安全教育培训接受
23、单项选择题 为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
	A.实验室计算机
	B.用户本人计算机
	C.网吧计算机
	D.他人计算机
24、名词解释 身份认证
25、多项选择题 给Word文件设置密码,可以设置的密码种类有()?
	A.打开文件时的密码
	B.创建文件时的密码
	C.删除文件时的密码
	D.修改文件时的密码
26、问答题 证书和证书撤销信息的发布主要有哪些方式?并讨论这些方式的优缺点。
27、多项选择题 WPA比WEP新增加的内容有()?
	A.加强了密钥生成的算法
	B.加密密钥必须与AP的密钥相同时才能获准存取网
	C.追加了防止数据中途被篡改的功能
	D.采用128位密钥
28、单项选择题 哪一类备用的数据处理设备只配备了电源和HAVC?()
	A.热站
	B.温站
	C.冷站
	D.非现场站
29、填空题 网络安全机密性的主要防范措施是()
30、问答题 对信息系统进行安全审计的步骤有哪些?依据的原理是什么?
31、填空题 密钥的管理需要借助于()、()、()、()、()等技术。
32、填空题 按照数据来源的不同,入侵监测系统可以分为()()(入侵监测系统三类。
33、单项选择题 对保密性的一些威胁包括()
	A.黑客
	B.未经授权的信息泄密
	C.不合适的访问控制
	D.上面都是
34、问答题 安全指标的概念?
35、单项选择题 下面哪些是防病毒解决方案的一部分?()
	A.引擎和定义文件
	B.处理者
	C.特洛伊木马
	D.病毒
36、单项选择题 给信息技术部的成员提供创建新账户的责任。她不能删除账户。因此,授予她对用户账户管理程序的阅读和创建权限。这是下面哪一项的一个例子?()
	A.知情权和最少特权
	B.默认允许全部和知情权
	C.最少特权
	D.默认拒绝全部
37、单项选择题 下面哪些不是外包合同中的安全要求策略的目标?()
	A.在使用外包资源完成组织业务时,提供关于必须考虑的安全问题的指导
	B.确保维护信息安全所用的语言是所有外包契约的一个要求
	C.让外包雇员接受组织的安全策略
	D.省钱
38、填空题 数字签名技术是()和()相结合的产物。
39、多项选择题 以下属于光学方式存储信息的设备的是()。
	A、软盘
	B、硬盘
	C、DVD
	D、CD
40、问答题 杂凑函数可能受到哪几种攻击?你认为其中最为重要的是哪一种?
41、单项选择题 哪两个部门之间必须具有清晰的通信规程?()
	A.人力资源部和安全部
	B.人力资源部和会计部
	C.人力资源部和信息技术部
	D.信息技术部和会计部
42、单项选择题 针对目前的黑客攻击技术,为了安全起见,系统的口令长度至少为()。
	A.8
	B.5
	C.6
	D.10
43、单项选择题 下面哪些是多因子身份验证的例子?()
	A.使用密码
	B.使用令牌
	C.使用指纹扫描
	D.以上都不是
44、多项选择题 下列哪些属于4G标准()。
	A、WCDMA
	B、FDD-LTE
	C、CDMA2000
	D、TD-LTE
45、名词解释 可能性
46、名词解释 脆弱性
47、单项选择题 你不会期望在可接受使用协议中发现下面哪些内容?()
	A.密码管理
	B.午餐和工休
	C.Internet访问使用规则
	D.电子邮件礼仪
48、单项选择题 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()。
	A.广域网
	B.局域网
	C.城域网
	D.国际互联网
49、名词解释 网页挂马
50、单项选择题 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
	A、以普通方式打开文档,允许对文件修改
	B、不能打开文档
	C、不断出现提示框,直到用户输入正确密码为止
	D、以只读的方式打开文档
51、单项选择题 下面哪些是所有美国联邦信息安全规章的公共元素?()
	A.组织必须实施合适的策略和规程来保护信息资产
	B.组织必须使用美国联邦范围内强制执行的技术
	C.组织必须以电子方式存储所有记录
	D.组织必须使用在权美国联邦范围内强制执行的策略
52、多项选择题 TCP/IP层次结构有哪些组成?()
	A.链路层
	B.应用层
	C.网络层和网络接口层
	D.传输层
53、填空题 ()是开放的、设计用来保护Internet上的信用卡交易的加密和安全规约。
54、多项选择题 无线网络存在的威胁有()。
	A、上网资源被占用
	B、网络窃听或篡改攻击
	C、信号干扰和拥塞攻击
	D、企业个人安全意识淡薄,无线网络管理不善
55、名词解释 ARP欺骗
56、单项选择题 当事件发生时()
	A.业务应该关闭
	B.所有的计算机应该关机
	C.应该锁上所有的门
	D.应该使用定义的机制立即报告它
57、名词解释 灾难恢复
58、问答题 计算机的存取控制分为哪两类?各自的含义是什么?
59、单项选择题 下面哪些一般不是监视管理访问的原因?()
	A.绝对不能信任管理员
	B.监视可以缓解与滥用特权关联的风险
	C.监视可以确定是否创建了未经授权的管理账户
	D.监视可以提供对管理活动的监督
60、问答题 什么是业务流分析?它有什么危害?
61、问答题 制定信息系统的安全策略通常采用哪些原则?
62、单项选择题 谁应该精心设计事件报告计划?()
	A.CEO
	B.CTO
	C.IT领导
	D.ISO
63、单项选择题 具有大数据量存储管理能力,并与ORACLE数据库高度兼容的国产数据库系统是()。
	A.达梦数据库系统
	B.金仓数据库系统
	C.神通数据库系统
	D.甲骨文数据库系统
64、单项选择题 创建用户账户属于访问控制的哪一部分?()
	A.用户访问管理
	B.用户可追究性管理
	C.用户责任
	D.最终用户管理
65、填空题 网络安全机制包括()()
66、多项选择题 信息安全风险评估的基本要素有()。
	A.信息资源面临威胁
	B.信息资源的脆弱性
	C.需保护的信息资产
	D.存在的可能风险
67、单项选择题 隔层数据电缆可以防止()
	A.窃听
	B.电风暴
	C.电缆的干扰
	D.火灾
68、单项选择题 当组织提到“第三方”时,他们是指()
	A.为政府办公室工作的独立候选人
	B.任何未被组织直接雇用的人
	C.任何不属于管理层成员的人
	D.以上都不是
69、填空题 在Windows2000下,针对目前比较流行的ASP木马,可以通过()、()、()三种技术来进行对服务器的相关安全操作。
70、填空题 地址翻译主要有()、()和()三种模式。
71、多项选择题 下列攻击中,能导致网络瘫痪的有()。
	A.SQL攻击
	B.电子邮件攻击
	C.拒绝服务攻击
	D.XSS攻击
72、填空题 密码体制从原理上可分为()和()两大类。
73、单项选择题 关键程度评级用于()
	A.确定信息资产的重要性
	B.测试防护的力量
	C.确定替换成本
	D.以上都不是
74、单项选择题 下面关于为标准操作规程编制文档的选项中哪些是正确的?()
	A.它促进了业务连续性
	B.在批准文档编制之前应该对它进行正式授权
	C.A和B
	D.A和B都不是
75、单项选择题 我国具有自主知识产权的高端通用芯片代表性产品有()。
	A.“龙芯”64位高性能多核通用CPU。
	B.麒麟服务器操作系统。
	C.红旗Linux中文操作系统。
	D.“华睿1号”高性能数字信号处理器(DSP)。
76、单项选择题 下面哪些人负责实施适当的安全控制?()
	A.信息所有者
	B.信息供应商
	C.信息用户
	D.信息管理人
77、单项选择题 若word文件设置的是“修改文件时的密码”,那么打开该文档时若不输入密码,就会()。
	A、以普通方式打开文档,允许对文件修改
	B、不能打开文档
	C、不断出现提示框,直到用户输入正确密码为止
	D、以只读的方式打开文档
78、问答题 谈谈你对信息的理解.
79、单项选择题 实时数据为何不出现在测试服务器上?()
	A.因为测试服务器上的数据可被破坏
	B.因为测试服务器上的安全度量可能不会比在线服务器一样强壮
	C.A和B
	D.既非A也非B
80、名词解释 物理威胁
81、单项选择题 就信息安全来说,RBAC代表()
	A.基于规则的身份验证控制
	B.基于角色的授权控制
	C.基于角色的访问控制
	D.基于规则的访问控制
82、单项选择题 下面哪些设备将被看做是便携式存储设备?()
	A.IPod
	B.PDA
	C.笔记本计算机
	D.以上都是
83、填空题 误用检测技术主要分为()、()、()、()、()几种类型。
84、填空题 常用的保密数据包括()、()、()、()。
85、问答题 请简述对称密钥密码体制的概念与优缺点。
86、单项选择题 连续性计划的目标是能够()
	A.成为完全可操作的
	B.恢复系统
	C.通知权威人士
	D.继续提供服务
87、单项选择题 无线网络安全实施技术规范的服务集标识符(SSID)最多可以有()个字符?
	A.16
	B.128
	C.64
	D.32
88、填空题 屏蔽主机型防火墙主要由提供安全保护的()和()组成。
89、名词解释 残留风险
90、名词解释 公开密钥密码体制
91、填空题 509数字证书包括()、()、()三个可选的鉴别过程。
92、单项选择题 对可键入作为应用系统一部分的Web表单的字符进行限制的行为被称为()
	A.输出验证
	B.输入验证
	C.输出测试
	D.输入测试
93、填空题 从近两年的发展趋势看,病毒的威胁将变得更为复杂,病毒的发展呈现出()、()、()、()和()等特点.
94、单项选择题 有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()
	A.保险
	B.计费
	C.保障
	D.可用性
95、单项选择题 董事会具有一份关于安全管理中的最新趋势的演示文稿。这是下面哪一项的一个例子?()
	A.安全教育传授意识
	B.安全培训计划
	C.安全意识计划
	D.以上都不是
96、填空题 域名系统是一种用于TCP/IP应用程序的分布数据库,它提供()和()之间的转换信息。
97、多项选择题 以下哪些是无线传感器网络的用途()?
	A.长时间地收集人的生理数据
	B.侦查敌情,判断生物化学攻击
	C.监测山区泥石流、滑坡等自然灾害易发区
	D.探测、监视外星球表面情况
98、单项选择题 业务连续性计划的最终批准应当交由()
	A.业务连续性组
	B.信息安全管理人员
	C.信息技术主管
	D.董事会或业务管理员
99、单项选择题 下列哪些是信息系统的最佳例子?()
	A.路由器
	B.桌面计算机
	C.传真机
	D.SQL数据库服务器
100、名词解释 路由劫持
101、问答题 审计的重要意义在于什么?你通过什么方式来达到审计的目的?除了我们书上讲的内容外,你还能想到其他的审计方式吗?
102、单项选择题 TCP/IP协议层次结构由()。
	A.网络接口层、网络层组成
	B.网络接口层、网络层、传输层组成
	C.以上答案都不对
	D.网络接口层、网络层、传输层和应用层组成
103、多项选择题 常用的对称密码算法有哪些?()
	A.微型密码算法(TEA.
	B.高级加密标准(AES)
	C.国际数据加密算法(IDEA.
	D.数据加密标准(DES)
104、填空题 按照网络覆盖的地理范围大小,计算机网络可分为()、()和()
105、填空题 当前,对操作系统安全构成威胁的问题主要有()、()、()、()、()。
106、单项选择题 业务连续性计划组的任务包括所有下列行为,除了()
	A.测试计划
	B.启动计划
	C.提供卓越的领导
	D.审计计划
107、填空题 SYNFlood这种DoS攻击的防范措施主要有()、()、()、()。
108、单项选择题 谁应该给事件指定严重性级别?()
	A.执行管理层
	B.热线服务中心
	C.用户
	D.顾问
109、名词解释 网上银行中心
110、问答题 从文件类型上看,计算机病毒可以分为哪几类?
111、单项选择题 下列哪些关于补丁部署的说法是正确的?()
	A.一旦补丁可用就应当进行补丁部署
	B.一旦补丁经过测试就应当进行补丁部署
	C.一旦补丁经过测试并且回退策略经过测试就应当进行补丁部署
	D.一旦补丁经过测试并且回退策略经过部署就应当进行补丁部署
112、单项选择题 建立和支持安庆管理框架是ISO17799:2000那个安全领域的目标?()
	A.组织安全
	B.资产分类和控制
	C.安全策略
	D.访问控制
113、单项选择题 下列哪些关于软件的说法是正确的?()
	A.软件的beta版本应当安装在在线服务器上
	B.软件的稳定版本应当安装在在线服务器上
	C.软件的beta版本应当安装在测试服务器上
	D.软件的beta版和稳定版都可以安装在测试服务器上
114、名词解释 服务资产
115、填空题 数据完整性包括数据的()、()和().
116、单项选择题 最佳实践规定事件报告培训至少应该()
	A.每月定向提供一次
	B.每5年定向提供一次
	C.每年定向提供一次
	D.只定向提供
117、名词解释 CIA
118、填空题
特洛伊木马主要的隐藏方法有()、()、()、()、()。
119、单项选择题 谁应当在灾难发生时负责发操作命令?()
	A.FBI
	B.业务连续性组
	C.董事长
	D.信息安全管理人员
120、名词解释 机密性
121、单项选择题 下列哪些关于散列函数的说法是正确的?()
	A.它接受变长的输入并转换为固定长度的输出
	B.它接受变长的输入并转换为变长的输出
	C.它接受固定长度的输入并转换为固定长度的输出
	D.它接受固定长度的输入并转换为变长的输出
122、问答题 什么是自主访问控制?什么是强制访问控制?这两种访问控制有什么区别?说说看,你会在什么情况下选择强制访问控制。
123、填空题 密钥管理的种类包括()、()、()、()。
124、单项选择题 下面哪些陈述最好地描述了远程工作?()
	A.通过电话讲话的雇员
	B.使用手机访问Internet的雇员
	C.在家中工作的雇员
	D.使用移动设备的雇员
125、填空题 根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。
126、填空题 从广义上来说,凡是涉及到网络上信息的()、()、()、()、()和()的相关技术和理论都是网络安全所要研究的领域。
127、单项选择题 下列哪些分类需要做多的保护?()
	A.机密
	B.绝密
	C.保密
	D.不保密
128、名词解释 网络后门
129、单项选择题 彩色徽章的用途是()
	A.使得访问者可以通过匹配颜色找到他们的目的地
	B.使得观察者知道一周中的每一天匹配哪一种颜色
	C.使得观察者知道访问者所需的适当监督级别
	D.以上都不是
130、名词解释 弱点
131、名词解释 网页篡改
132、名词解释 电子商务环境
133、单项选择题 授予用户完成其工作所需的最少访问权限是()
	A.最少访问理念
	B.最少协议理念
	C.最少特权理念
	D.最少过程理念
134、填空题 数字签名技术实现的基础是()技术。
135、名词解释 用户ID
136、名词解释 蠕虫(Worm)
137、单项选择题 应该有谁签署权威声明?()
	A.组织的最高级别的权威人士(所有者、主席、CEO)
	B.公司总部所在地的市议会
	C.FBI
	D.信息技术部
138、单项选择题 下列哪些项不应当发生在有应用程序处理的敏感数据上?()
	A.数据丢失
	B.数据修改
	C.数据滥用
	D.以上三项
139、名词解释 定性风险评估
140、单项选择题 分类标准是下列哪篇文档的第5节?()
	A.ISO2001
	B.NIST17799
	C.ISO17799
	D.NISTSP80-300
141、单项选择题 下面哪些是CPTED战略?()
	A.自然监督
	B.领土加固
	C.自然访问控制
	D.以上都是
142、单项选择题 在面试期间,应该让工作候选人参观()
	A.完整的设施
	B.除非得到授权,才能参观公共区域
	C.服务器室
	D.布线室
143、单项选择题 业务连续性计划的首要目标是()
	A.保险
	B.可用性
	C.账目书
	D.身份验证
144、填空题 PGP内核使用()算法来压缩加密前的明文。
145、名词解释 RSA
146、多项选择题 对于数字签名,以下哪些是正确的描述?()
	A.数字签名可进行技术验证,具有不可抵赖性
	B.数字签名仅包括签署过程
	C.采用密码技术通过运算生成一系列符号或代码代替手写签名或印章
	D.数字签名仅包括验证过程
147、单项选择题 下面哪些不是事件响应和恢复的目标?()
	A.遏制
	B.根除
	C.恢复
	D.采购
148、单项选择题 应该把权威声明发布和分发给()
	A.董事会
	B.用户团体
	C.供应商
	D.上面都是
149、单项选择题 Windows操作系统中可以创建、修改和删除用户账户,可以安装程序并访问操作所有文件,也可以对系统配置进行更改的用户帐户是()。
	A. 来宾账户
	B.Guest账户
	C.管理员账户
	D.受限账户
150、单项选择题 肩窥是指什么?()
	A.站在另一个的肩膀上窥视
	B.从某个人的肩膀上方查看计算机屏幕上的内容
	C.从某个人的肩膀放在合适的位置以防止疲劳
	D.以上都不是
151、填空题 SET中,主要是通过使用()和()的方式来保证信息的机密性和安全性。
152、单项选择题 追溯动作来源的过程称为()
	A.计费
	B.接受
	C.可追究性
	D.现状
153、多项选择题 下列哪些是无线网络相对于有线网络的优势()。
	A、安全性更高
	B、维护费用低
	C、可扩展性更好
	D、灵活度高
154、多项选择题 以下哪些是政府系统信息安全检查的主要内容()?
	A.信息安全组织机构
	B.日常信息安全管理
	C.信息安全经费保障
	D.技术防护手段建设
155、单项选择题 下列哪些关于数字签名的说法是正确的?()
	A.数字签名只保证保密性
	B.数字签名只保证完整性
	C.数字签名保证完整性和认可
	D.数字签名仅保证认可
156、单项选择题 确保驱动器上的数据不可恢复的唯一方式是()
	A.格式化驱动器
	B.格式化驱动器两次
	C.物理地破坏驱动器
	D.格式化驱动器并清除操作系统的安装
157、填空题 入侵检测技术根据检测对象的不同,可以分为基于主机和()两种
158、填空题 SET协议保证了电子交易的()、()、()和()。
159、问答题 密钥管理系统涉及到密钥管理的哪些方面?
160、多项选择题 以下哪些是涉密信息系统开展分级保护工作的环节()。
	A、系统测评
	B、系统定级
	C、系统审批
	D、方案设计
161、单项选择题 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()。
	A.拒绝服务攻击
	B.口令破解
	C.文件上传漏洞攻击
	D.SQL注入攻击
162、单项选择题 网络工程师参加为期一周的关于防火墙配置和维护的动手实践课程。这是下面哪一项的一个例子?()
	A.安全教育计划
	B.安全培训计划
	C.安全意识计划
	D.以上都不是
163、名词解释 同步流密码
164、问答题 为什么说数据库安全很重要?
165、单项选择题 就信息安全来说,完整性是()
	A.保护组织的声誉
	B.保护系统资源免遭意外损害
	C.保护系统信息或过程免遭有意或意外的未经授权的修改
	D.两个或多个信息系统的成功安全组合
166、问答题 完整的PKI应用系统包括哪些部分?
167、单项选择题 一般来讲,应该多久测试一次恢复过程?()
	A.每小时
	B.每天
	C.每周或每月,取决于危险程度
	D.每年
168、单项选择题 蠕虫病毒爆发期是在()。
	A.2001年
	B.2003年
	C.2002年
	D.2000年
169、填空题 信息安全的3个基本目标是()、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。
170、多项选择题 简单操作系统的功能有()。
	A、操作命令的执行
	B、文件服务
	C、控制外部设备
	D、支持高级程序设计语言编译程序
171、单项选择题 实现后向应用系统添加安全控制()
	A.正常:这就是添加它们的时机
	B.不是件好事:它们应当从开始即已开发
	C.不是件好事:它们应当在开发的半途即已开发
	D.不是件好事:安全控制不应当添加到应用程序中,因为它们在操作系统层进行处理
172、单项选择题 RADIUS的主要功能是()
	A.验证远程用户的身份
	B.指派文件级访问权限
	C.创建新账户
	D.加密数据
173、名词解释 X.509协议
174、名词解释 第三方信任
175、多项选择题 防范ADSL拨号攻击的措施有()。
	A.修改ADSL设备操作手册中提供的默认用户名与密码信息
	B.重新对ADSL设备的后台管理端口号进行设置
	C.在计算机上安装Web防火墙
	D.设置IE浏览器的安全级别为“高”
176、名词解释 DMZ
177、单项选择题 当长条状的二轴晶矿物颗粒(或切片)在正交偏光镜下处于最亮的位置(II,IV象限)时,插入石膏试板,矿片干涉级序降低,与该切面长轴一致光率体椭圆半径长轴应为()。
	A、No
	B、Np
	C、Ng
	D、Ne
178、单项选择题 第四代移动通信技术(4G)是()集合体?
	A.3G与WLAN
	B.3G与LAN
	C.2G与3G
	D.3G与WAN
179、名词解释 接受风险(Accept Risk)
180、名词解释 重放攻击
181、名词解释 中国国家金融网
182、填空题 电子证书是进行安全通信的必要工具,它保证信息传输的()、()、()、()。
183、填空题 入侵检测系统的检测分析技术主要分为()和()两大类。
184、单项选择题 下列关于APT攻击的说法,正确的是()。
	A.APT攻击是有计划有组织地进行
	B.APT攻击的规模一般较小
	C.APT攻击中一般用不到社会工程学
	D.APT攻击的时间周期一般很短
185、单项选择题 当故意键入错误时,对应用系统所显示的信息进行限制的行为被称为()
	A.输出验证
	B.输入验证
	C.输出测试
	D.输入测试
186、填空题 数字水印技术的特点是()()()
187、单项选择题 CPTED代表()
	A.通过环境设计预防犯罪
	B.通过环境指定预防犯罪
	C.通过能量分配预防犯罪
	D.通过环境设计起诉犯罪
188、单项选择题 确定可能中断运行的威胁的过程被称为()
	A.风险评估
	B.业务连续性计划
	C.业务影响分析
	D.灾难恢复规程
189、单项选择题 下列哪些是信息资产的最佳例子?()
	A.顾客数据库
	B.字处理程序
	C.笔记本计算机
	D.服务器
190、多项选择题 信息安全面临的外部挑战有哪些?()。
	A.保密和技术防范工作“跟不上”新技术条件的发展的需要。
	B.单位对信息安全不够重视,纪律松弛、管理松懈。
	C.高性能并行计算、云计算、物联网、三网融合、移动互联、集群存储和“大数据”等新技术广泛应用。
	D.互联网上恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。
191、多项选择题 下列关于电子邮件传输协议描述正确的是?()
	A.SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机
	B.IMAP4的应用比POP3更广泛
	C.IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件
	D.POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件
192、填空题 数字签名的目的是为了保证信息的()和()。
193、问答题 为了实现信息的安全,古典密码体制和现代密码体制所依赖的要素有何不同?
194、单项选择题 大数据中所说的数据量大是指数据达到了()级别?
	A.MB
	B.PB
	C.KB
	D.TB
195、填空题 ()算法是作为第一个公开了加密原理的算法。
196、名词解释 蜜罐
197、单项选择题 ISO代表()
	A.内部标准组织
	B.国际标准化组织
	C.国际标准组织
	D.内部系统化组织
198、单项选择题 POP3与IMAP4相比,POP3应用()。
	A.以上答案都不对
	B.更广泛
	C.更少
	D.一样多
199、填空题 DOS病毒的绝大部分是感染DOS可执行文件,如()、()、()等文件。
200、多项选择题 统一资源定位符由什么组成?()
	A.路径
	B.服务器域名或IP地址
	C.协议
	D.参数
201、单项选择题 系统审计控制是ISO17799:2000哪个安全领域的一部分?()
	A.合规性
	B.访问控制
	C.审计控制
	D.组织安全
202、单项选择题 下面哪些是确定来自第三方的风险的策略的目标?()
	A.影响第三方的合同签订
	B.定义允许第三方对信息系统的访问类型
	C.不鼓励公司雇佣外部承包商
	D.使得合法的第三方更难以访问信息系统
203、单项选择题 策略所有者(ownership)意味着所有者()
	A.可以免费使用策略
	B.保留对策略的权力并且可以销售它
	C.负责维护策略文档
	D.可以随意更改策略
204、名词解释 信息安全事故
205、名词解释 方针
206、填空题 访问控制策略可以划分为()和自主性访问策略。
207、填空题 保障网络信息完整性的主要方法有()、()、()、()、()。
208、单项选择题 常用于对信息资产的关键程度进行评级的两个准则是()
	A.系统影响和保护级别
	B.系统影响和信息分类
	C.保护级别和替换成本
	D.替换成本和保险费
209、单项选择题 数字签名包括()。
	A.以上答案都不对
	B.签署和验证两个过程
	C.验证过程
	D.签署过程
210、多项选择题 北斗卫星导航系统由什么组成?()
	A.测试端
	B.空间端
	C.用户端
	D.地面端
211、填空题 目前,异常检测技术主要分为()、()、()、()、()、()几种类型。
212、单项选择题 与花费大量金钱保护系统安全相比,对系统采取什么措施通常是明智的?()
	A.绝缘
	B.隔离
	C.封闭
	D.隐藏
213、问答题 什么是防火墙,它应具有什么基本功能?
214、填空题 DES加密算法主要采用()和()的方法加密。
215、填空题 网络脆弱性的原因主要有四种,分别是:放性的网络环境、协议本身的缺陷、操作系统的漏洞和()
216、单项选择题 能够畅通公众的利益表达机制,建立政府与公众的良性互动平台的电子政务模式是()。
	A、政府与公众之间的电子政务(G2C.
	B、政府与公众之间的电子政务(G2B.
	C、政府与公众之间的电子政务(G2G)
	D、政府与政府雇员之间的电子政务(G2E.
217、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和()。
218、问答题 内外网隔离技术主要分为哪几类?
219、单项选择题 下列哪些关于加密术的说法是正确的?()
	A.所有的加密方法都是等价的:只需选择一种并实现它
	B.加密方法的选择必须依赖于足够强度的密钥
	C.加密对于内部应用程序不需要。它只应当用于将网络内部与网络外部相连接的应用程序
	D.加密术保证完整性和可用性,但不保证保密性
220、填空题 PGP是一个基于()公钥加密体系的邮件加密软件。
221、填空题 DdoS的攻击过程主要分为()、()、()三个步骤。
222、单项选择题 水、火和风是哪一类威胁的示例?()
	A.恶意行为
	B.环境的
	C.逻辑的
	D.技术的
223、名词解释 网络黑客
224、填空题 数字水印技术主要包括()()()
225、单项选择题 防范网络监听最有效的方法是()。
	A.进行漏洞扫描
	B.采用无线网络传输
	C.对传输的数据信息进行加密
	D.安装防火墙
226、单项选择题 下一代互联网的标志是?()
	A.物流网
	B.IPv6
	C.云计算
	D.IPv4
227、名词解释 ElGamal
228、单项选择题 下面哪些不是对信息进行分类的准则?()
	A.信息不是公共知识或公共领域
	B.信息对于组织没有价值
	C.需要保护信息使之不会被组织外部那些人访问
	D.信息受政府规章的支配
229、单项选择题 UPS代表()
	A.统一邮政服务
	B.非间断电源过剩
	C.非间断电源
	D.无意的电源过剩
230、填空题 侵监测系统一般包括()()()()四部分功能
231、填空题 计算机病毒的检测方法有()、()、()、()、()几种。
232、填空题 电子交易所需的密码技术有()、()、()、()、()、()等。
233、单项选择题 允许面试官把以下哪些方面展示给工作候选人?()
	A.详细的客户列表
	B.高级管理层的家庭电话号码
	C.安全弱点
	D.工作职位的职责和责任
234、名词解释 降低风险
235、单项选择题 不具备测试环境的哪种时机是可接受的?()
	A.仅当使用beta版本时
	B.仅当使用稳定版本时
	C.当拥有一个测试环境的成本要高于数据可用性丢失的代价时
	D.当拥有一个测试环境的成本低于数据可用性丢失的代价时
236、问答题 威胁信息系统安全的来源有哪几类?
237、单项选择题 威胁()漏洞。
	A.暴露
	B.利用
	C.加剧
	D.解除
238、填空题 确定井壁取心的含油级别时,应充分考虑钻井液的()及()、()污染的影响。
239、填空题 访问控制系统一般包括()、()、()三个实体。
240、名词解释 实物资产
241、名词解释 电子资金传输
242、单项选择题 CIA三元组中的三个原则是()
	A.信心、一体化、可用性
	B.一致性、完整性、身份验证
	C.保密性、完整性、可用性
	D.保密性、完整性、意识
243、单项选择题 在开发新应用系统时,下列哪些项应当首先处理?()
	A.确定敏感数据应当如何由新的应用系统进行处理的风险评估
	B.补丁管理策略
	C.第三方顾问对源代码所拥有的访问级别
	D.确定向最终产品添加安全控制的时机
244、填空题 在访问控制策略方面,计算机系统常采用()和()两种策略。
245、单项选择题 哪一类备用的数据处理设备配备了全部维持运行所需的资源?()
	A.热站
	B.温站
	C.冷站
	D.非现场站
246、单项选择题 变化驱动力(change driver)的一个例子是()
	A.业务重新定位
	B.一种新的基于Web的产品出价
	C.重要的雇员失业和变少
	D.以上都是
247、单项选择题 信息分类系统用在下列哪些组织中?()
	A.政府
	B.军队
	C.金融机构
	D.以上都是
248、单项选择题 下列哪些是不部署补丁的理由?()
	A.它经过了测试和批准
	B.安装时它对服务器性能的影响以及应当因此安装一个最新最适合的时机
	C.它要求重启并应当从此永不应用
	D.以上皆是
249、单项选择题 故障转移发电机提供()
	A.监视发电机是否出故障
	B.给出故障的发电机供电
	C.提示电源出故障
	D.万一电源出故障就即时自动供电
250、问答题 什么是PDRR模型?请说明它在信息安全整体解决方案中的作用?
251、名词解释 数据资产
252、填空题 UNIX是一种适用于多种硬件平台的()、()操作系统。
253、多项选择题 “核高基”是()的简称。
	A.核心数据产品
	B.高端通用芯片
	C.核心电子器件
	D.基础软件产品
254、多项选择题 常用的对称密码算法有哪些?()
	A.微型密码算法(TEA.
	B.高级加密标准(AES)
	C.国际数据加密算法(IDEA.
	D.数据加密标准(DES)
255、单项选择题 提升或改变敏感度的过程称为()
	A.撤销密级
	B.分类
	C.重新分级
	D.消极分类
256、名词解释 资金流
257、多项选择题 目前我国计算机网络按照处理内容可划分哪些类型?()
	A.党政机关内网
	B.涉密网络
	C.互联网
	D.非涉密网络
258、填空题 基于密钥的算法通常有()和()两类。
259、填空题 网络安全的研究领域,一般大致可以分为()、()、()三个领域。
260、名词解释 SET相关实体
261、填空题 Web面临的威胁包含()、()、()。
262、单项选择题 回退策略指()
	A.应用系统使用软件的之前版本重新加载的时候
	B.应用系统使用软件的beta版本重新加载的时候
	C.应用系统恢复为按照补丁之前的状态
	D.应用系统打补丁的时候
263、填空题 按照数据监测方法的不同,入侵监测系统可以分为()监测模型和()监测模型两类。
264、名词解释 信息安全事件
265、填空题 使用TCP/IP协议的网络所提供的()、()、()、()和()都包含许多不安全的因素,存在许多漏洞。
266、单项选择题 最常被忽视的安全原则是()
	A.完整性
	B.一体化
	C.可用性
	D.可接受性
267、单项选择题 外部安全专家可能包括()
	A.认证的信息系统安全专业人士(CISSP)
	B.法律执行官
	C.以前是黑客现在则变成正在的安全顾问的人
	D.以上都是
268、问答题 没有绝对安全的信息系统,为了保证信息系统的安全风险最小,我们应该怎样去做?
269、名词解释 信用卡的清算
270、单项选择题 下面哪些不是信息安全策略文档策略的目标?()
	A.以永远不必修改的方式设计文档
	B.定义书面信息安全策略的需求
	C.出于管理和维护书面策略的目的指派所有权
	D.列出组织必须遵守的相关的美国联邦和州信息安全规章
271、填空题 数据库系统采用的日志格式有()和()两种。
272、单项选择题 移走财产策略的目的是什么?()
	A.允许轻松、高效地移走报废的计算机
	B.确保根据政府规章移走所有设备
	C.确保根据美国联邦准则移走危险的计算机设备
	D.确保可以立即确定设备、信息和/或软件的位置,并且防止它们被未经授权地移走
273、填空题 防火墙一般使用()、()和()三种验证方式。
274、单项选择题 目前最高的无线传输速度是()。
	A.300Mbps
	B.54Mbps
	C.108Mbps
	D.35Mbps
275、单项选择题 哪一类备用的数据处理设备配备具有外围设备、电源、HVAC和通信能力?()
	A.热站
	B.温站
	C.冷站
	D.非现场站
276、名词解释 信息认证(消息鉴别)
277、名词解释 恶意代码
278、名词解释 消息认证码(消息鉴别码)
279、填空题 WindowsNT/2000安全模型主要由()、()、()和()构成。
280、问答题 BAC模型的含义是什么?
281、问答题 请简述VPN的概念、协议和工作原理。
282、名词解释 软件资产
283、问答题 数据库的审计分为哪几步?
284、名词解释 消息认证
285、填空题 电子商务的体系结构可以分为网络基础平台、安全结构、()、业务系统4个层次。
286、名词解释 肉鸡
287、单项选择题 具有全面安全策略的雇员版本的最有说服力的理由是()
	A.全面策略中的某些节可能不适合于所有雇员
	B.阅读整个策略文档是徒劳无益的
	C.全面的文档应该是分类的信息
	D.策略越可理解、越贴切,用户就越有可能积极地接受它
288、问答题 什么是安全机制?什么是安全服务?请简述两者间的关系。
289、填空题 入侵者可以分为()和()两类。
290、名词解释 安全保护能力
291、单项选择题 分析的定性法使用().
	A.严格的数量
	B.统计信息
	C.专家意见
	D.一般的人口调查
292、填空题 构筑堡垒主机的基本原则有()和().
293、问答题 按使用密钥数量,可将密码体制分为几类?若按照对明文信息的加密方式呢?
294、多项选择题 智能建筑能够帮助大厦的主人、财产的管理者和拥有者在哪些方面得到最大的利益回报?()
	A.人身安全
	B.生活舒适
	C.费用开支
	D.商务活动
295、单项选择题 发布的针对Web设计师的工作说明不应该包括()
	A.工作名称
	B.赔偿
	C.公司正在使用的Web开发应用程序的版本
	D.公司地理位置
296、单项选择题 关于Linux操作系统,下面说法正确的是()?
	A.有特定的厂商对系统进行维护
	B.是世界上占市场份额最大的操作系统
	C.系统的安装和使用比Windows系统简单
	D.完全开源的,可以根据具体要求对系统进行修改
297、名词解释 间谍软件
298、填空题 网络监听的防范措施有()、()、()、()。
299、单项选择题 C类地址适用于()。
	A.小型网络
	B.大型网络
	C.中型网络
	D.以上答案都不对
300、名词解释 PDCA