单选题

如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会 秩序和公共利益造成一定损害,但不损害国家安全 ; 本级系统依照国家管理规范和技术标准进行自主保护, 必要时, 信息安全监管职能部门对其进行指导。 那么该信息系统属于等级保 护中的

A
强制保护级
B
监督保护级
C
指导保护级
D
自主保护级

题目答案

C

答案解析

暂无解析
单选题

下列关于风险的说法,____是正确的。

A
可以采取适当措施,完全清除风险
B
任何措施都无法完全清除风险
C
风险是对安全事件的确定描述
D
风险是固有的,无法被控制

题目答案

B

答案解析

暂无解析
单选题

下列哪一些对信息安全漏洞的描述是错误的?

A
漏洞是存在于信息系统的某种缺陷
B
漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C
具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D
漏洞都是人为故意引入的一种信息系统的弱点

题目答案

D

答案解析

暂无解析
单选题

物理安全的管理应做到

A
所有相关人员都必须进行相应的培训,明确个人工作职责
B
制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C
在重要场所的进出口安装监视器,并对进出情况进行录像
D
以上均正确

题目答案

D

答案解析

暂无解析
单选题

以下列出了 MAC和散列函数的相似性,哪一项的说法是错误的?

A
MAC和散列函数都是用于提供消息认证
B
MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的
C
MAC和散列函数都不需要密钥
D
MAC和散列函数都不属于非对称加密算法

题目答案

C

答案解析

暂无解析
单选题

物理安全的管理应做到

A
所有相关人员都必须进行相应的培训,明确个人工作职责
B
制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况
C
在重要场所的进出口安装监视器,并对进出情况进行录像
D
以上均正确

题目答案

D

答案解析

暂无解析
单选题

以下哪个策略对抗ARP欺骗有效

A
使用静态的ARP缓存
B
在网络上阻止ARP报文的发送
C
安装杀毒软件并更新到最新的病毒库
D
使用linux系统提供安全性

题目答案

A

答案解析

暂无解析
单选题

关于资产价值的评估,____说法是正确的。

A
资产的价值指采购费用
B
资产的价值无法估计
C
资产的价值与其重要性密切相关
D
资产价值的定量评估要比定性评估简单容易

题目答案

C

答案解析

暂无解析
单选题

编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是

A
计算机病毒
B
计算机系统
C
计算机游戏
D
计算机程序

题目答案

A

答案解析

暂无解析
单选题

根据 ISO 的信息安全定义,下列选项中____是信息安全三个基本属性之一。

A
真实性
B
可用性
C
可审计性
D
可靠性

题目答案

B

答案解析

暂无解析
单选题

根据风险管理的看法,资产____价值,____脆弱性,被安全威胁____,____风险。

A
存在利用导致具有
B
具有存在利用导致
C
导致存在具有利用
D
利用导致存在具有

题目答案

B

答案解析

暂无解析
单选题

恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译******意代码的难度。常用反动态跟踪的方式不包括

A
禁止跟踪中断
B
伪指令法
C
封锁键盘输入
D
屏幕显示

题目答案

B

答案解析

暂无解析
单选题

完整性机制可以防以下哪种攻击?

A
假冒源地址或用户地址的欺骗攻击
B
抵赖做过信息的递交行为
C
数据传输中呗窃听获取
D
数据传输中呗篡改或破坏

题目答案

D

答案解析

暂无解析
单选题

哪一类防火墙具有根据传输信息的容(如关键字、文件类型)来控制访问的能力?

A
包过滤防火墙
B
状态检测防火墙
C
应用网关防火墙
D
以上都不能

题目答案

C

答案解析

暂无解析