专业技术人员继续教育——信息技术安全试题答案轻松考到
信息技术与信息安全试题及答案

公需科目信息技术与信息安全答案信息技术与信息安全(一)1.企业信息化内容包括()。
多选 A 采购管理信息化 B 库存管理信息化 C 生产管理信息化 D 大物料移动管理信息化 E 销售管理信息化正确答案: A B C D E2. 以下电子商务平台中,主要以B2C模式进行商务活动的网络平台有()。
多选 A 凡客诚品 B 唯品会 C 京东商城 D 易趣网 E 卓越亚马逊正确答案: A B C E3.以下电子商务平台中,主要以B2B模式进行商务活动的网络平台有()。
多选 A 阿里巴巴 B 淘宝网 C 京东商城 D 易趣网 E 慧聪网正确答案: A E4. 以下哪个选项为网络远程教育模式?()单选 A “网校”模式 B “广播电视大学”模式 C 普通中小学办学模式 D 夜大学正确答案:A5.企业信息化过程的人才需求标准是()。
单选 A IT技术人才 B 企业管理人才 C 既懂IT技术又有管理才能的复合型人才 D 企业行政人才正确答案:C6.以下哪个软件产品是制造业信息化过程中最常用软件?()单选 A CRM B ERPC OFFICED MRP正确答案:B7.电子商务模式的区分并不是很严格的,可以将B2G看作特殊的B2B模式()。
判断正确错误正确答案:正确8.信息教育包括信息知识、信息观念、信息能力、信息道德等方面的教育()。
判断正确错误正确答案:正确9.信息教育的实质是计算机教育()。
判断正确错误正确答案:错误10.信息处理能力是指学习者在信息化社会活动中运用信息、使用信息的基本能力()。
判断正确错误正确答案:正确信息技术与信息安全(一)考试时间:30分钟1.对于中小制造企业而言,实施信息化的最好方案是()。
单选 A 定制基于云服务的ERP模块 B 直接购买软硬件产品 C 自行开发软件产品 D 外聘软件开发人员正确答案:A2.农村信息化需求的特点体现在()。
单选 A 多样化和层次化 B 个性化和层次化 C 多样化和个性化 D 集成化和个性化正确答案:C3.目前我国农民获取信息的渠道主要以互联网和移动网络为主()。
精编专业技术人员继续教育网上考试考试题目及答案资料

专业技术人员继续教育网上考试考试题目1、国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改。
(2分)正确错误2、我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。
(2分)正确错误3、北京中关村地区教育与科研示范网正式接入国际互联网的64K专线开通,实现了与国际互联网的全功能连接,这标志着中国正式接入国际互联网。
(2分)正确错误4、2011年5月4日,我国设立中国互联网协会作为我国互联网信息管理领域的最高权力部门,这标志着我国互联网管理上了一个新高度。
(2分)正确错误5、网络信息安全的完整性的主要防范措施是校验与认证技术。
(2分)正确错误6、在违法犯罪本质上,网络违法犯罪与传统违法犯罪具有同质性。
(2分)正确错误7、非法侵入、破坏计算机信息系统是网络违法犯罪的表现形式之一。
(2分)正确错误8、网络犯罪在主观方面表现为无意。
(2分)正确错误9、专业技术人员树立科学的网络政务安全观是进行网络政务安全管理的前提条件。
(2分)正确错误10、天猫商城是典型的B2B模式。
(2分)正确错误11、热衷于打擦边球,靠哗众取宠吸引点击是网络不诚信问题的表现。
(2分)正确错误12、传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
(2分)正确错误13、互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。
(2分)正确错误14、在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。
(2分)正确错误15、网络舆论的有效管理以妥善处理事件本身为核心。
(2分)正确错误16、网络垃圾信息是根据互联网不良信息的性质划分的互联网不良信息。
连云港继续教育《信息安全技术试题答案》

信息安全技术试题及答案信息安全网络基础:一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√10. 机房内的环境对粉尘含量没有要求。
×11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√12. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√容灾与数据备份一、判断题1. 灾难恢复和容灾具有不同的含义。
×2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
√3. 对目前大量的数据备份来说,磁带是应用得最广的介质。
√4. 增量备份是备份从上次完全备份后更新的全部数据文件。
×5. 容灾等级通用的国际标准SHARE 78 将容灾分成了六级。
×6. 容灾就是数据备份。
×7. 数据越重要,容灾等级越高。
√8. 容灾项目的实施过程是周而复始的。
√9. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
×二、单选题1. 代表了当灾难发生后,数据的恢复程度的指标是A.RPOB.RTOC.NROD.SDO2. 代表了当灾难发生后,数据的恢复时间的指标是A.RPOB.RTOC.NROD.SD03. 容灾的目的和实质是A. 数据备份B.心理安慰C. 保持信息系统的业务持续性D.系统的有益补充4. 容灾项目实施过程的分析阶段,需要进行A. 灾难分析B. 业务环境分析C. 当前业务状况分析D. 以上均正确5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。
2022年专业技术人员继续教育考试试题答案

2022年专业技术人员继续教育考试真题答案2022年专业技术人员继续教育考试真题答案一、推断题(每题2分)1.P2P是目前主流应用程序的构架之一正确2.PIFS长度是SIFS外加一个时隙的长度正确3.主要用于STA与AP之间协商、关系的操纵,如关联、认证、同步是治理帧正确5.UWB 主要应用于军用和民用正确6.治理效劳层位于网络层之下,应用层之上,是物联网的精髓所在错误8.在网络信息系统能够在规定条件下额规定的世界内完成规定的功能的特性是可靠性正确9.依据电磁场理论,由传导材料构成的容器如法拉第网罩可以屏蔽无线电波正确10.将位置信息中的真实身份信息替换成为一个匿名的代号,以此防止攻击者将位置信息与用户的真实身份挂钩指的是身份匿名正确11.用于将采集到的各种传感器数据传输到局部数据存储中心或者后台数据库是移动生命体征监测系统中的数据传输网络正确12.在数据中心,将对各种数据进行存储,并依据应用需求进行的相应的分析和处理是移动生命体征监测系统中的功能效劳模块错误13.操纵家庭光照强度是改善家居环境的重要手段之一正确14.对于小型企业来说。
SaaS是采纳先进技术的最好途径正确15.用于求解繁琐项集的一个经典算法是Apriori算法正确16.可用性是网络信息可被授权实体访问并按需求使用的特性正确17.不可抵赖性不是指网络信息系统的信息交互过程中,全部参与者都不可能否则或抵赖曾经完成的操作和承诺的特性错误18.IP地址中,由网络治理员统一分配额的是网络号错误19.TCP协议与UDP协议相比,TCP的主要特点4个正确20.第—代移动通信技术的开展得益于微处理器的创造和交换及操纵链路的数字化正确二、单项选择(每题2分)21.人类历史上最古老的产业,也是人类社会的根底指的是( A)A 农业B 环境C 诊治22.是一个微型无线首发装置,由内置天线、耦合元件和芯片组成指的是(C )A.阅读器B.应用软件系统C.电子标签23.由大量网络和链接这些网路的路由器组成,负责提供连通性和数据交换指的是(C )A.核心局部B.边缘局部C.终端设备24.核心局部有(C )种交换方法。
信息安全与信息技术试题及答案继续再教育考试

信息安全试题一、判断题(20)1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑.答案正确2、计算机场地可以选择在公共区域人流量比较大的地方。
答案错误3、机房内的环境对粉尘含量没有要求。
答案错误4、防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
答案正确5、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
答案正确6、纸介质资料废弃应用碎纸机粉碎或焚毁。
答案正确7、灾难恢复和容灾具有不同的含义。
A错误8、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
答案正确9、对目前大量的数据备份来说,磁带是应用得最广的介质。
答案正确10、增量备份是备份从上次进行完全备份后更改的全部数据文件。
答案错误11、容灾等级通用的国际标准SHARE 78将容灾分成了六级。
答案错误12、容灾就是数据备份。
答案错误13、数据越重要,容灾等级越高。
答案正确14、容灾项目的实施过程是周而复始的。
答案正确15、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
答案错误16、SAN针对海量、面向数据块的数据传输,而NAS则提供文件级的数据访问功能。
答案正确17、廉价磁盘冗余阵列(RAID),基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。
答案正确18、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
答案正确19、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
答案正确20、Windows文件系统中,只有Administrator组和ServerOperation组可以设置和去除共享目录,并且可以设置共享目录的访问权限。
答案错误二、单选题(80)1、以下不符合防静电要求的是__B__。
信息技术安全考试试题及答案

一、多选题(共15题,每题2分)1.信息系统的容灾方案通常要考虑的要点有 1.ABCDE。
A.灾难的类型B.恢复时间C.恢复程度D.实用技术E.成本2.系统数据备份包括的对象有2.ABD 。
A.配置文件B.日志文件C.用户文档D.系统设备文件3.容灾等级越高,则 3.ACD 。
A.业务恢复时间越短B.所需人员越多C.所需要成本越高D.保护的数据越重要4.下列哪些计划应该是容灾计划的一部分4.ABCDA.业务连续性计划B.业务恢复计划C.操作连续性计划D.支持连续性计划/IT应急计划5.后备站点/后备场所的种类有:5.ABCDA.热后备B.温后备C.冷后备D.镜像后备6.IT应急计划的实施包含哪几个阶段6.BCDA.预测阶段B.通告激活阶段C.恢复阶段D.重构阶段7.以下后备场所中,恢复时间由长到短排列的是:7.CDA.冷后备、镜像后备、热后备B.镜像后备、热后备、冷后备C.冷后备、温后备、热后备D.温后备、热后备、镜像后备8.数据备份可采用的技术机制有:8.ABCDA.基于主机备份B.基于存储局域网备份C.无服务器备份D.基于广域网备份9.数据备份可采用的介质有:9.ABCDA.软盘B.光盘C.磁带D.硬盘10.常用的数据备份方式有:10.ABCA.完全备份B.增量备份C.差分备份D.一次性备份11.场地安全要考虑的因素有 1.ABCDE。
A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应12.等级保护中对防火的基本要求有:2.ABDA.机房应设置火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;B.机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;C.机房应配备专门娱乐城开户的消防小组;D.机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。
E.机房及相关的工作房间可以不配备专门的灭火器械,在火灾时可以临时调拨。
13.火灾自动报警、自动灭火系统部署应注意 3.ABCD。
信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。
A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。
A、16B、3C、5D、7正确答案:A4.Telnet指的是()。
A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。
A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。
A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。
A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。
A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。
A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。
信息技术与信息安全考试题库及答案

2023广西公需科目信息技术与信息安全考试试卷4考试时间:150分钟总分:100分1.(2分) GSM是第几代移动通信技术?(B )A. 第三代B. 第二代C. 第一代D. 第四代2.(2分) 无线局域网的覆盖半径大约是(A )。
A. 10m~100mB. 5m~50mC. 8m~80mD. 15m~150m3.(2分) 恶意代码传播速度最快、最广的途径是(C )。
A. 安装系统软件时B. 通过U盘复制来传播文献时C. 通过网络来传播文献时D. 通过光盘复制来传播文献时4.(2分) 以下关于智能建筑的描述,错误的是(A )。
A. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。
B. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。
C. 建筑智能化已成为发展趋势。
D. 智能建筑强调用户体验,具有内生发展动力。
5.(2分) 广义的电子商务是指(B)。
A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的商业事务活动C. 通过电子手段进行的支付活动D. 通过互联网进行的商品订购活动6.(2分) 证书授权中心(CA)的重要职责是(C)。
A. 颁发和管理数字证书B. 进行用户身份认证C. 颁发和管理数字证书以及进行用户身份认证D. 以上答案都不对7.(2分) 以下关于编程语言描述错误的是(B)。
A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。
B. 汇编语言适合编写一些对速度和代码长度规定不高的程序。
C. 汇编语言是面向机器的程序设计语言。
用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。
D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。
但具有运营速度极快,且占用存储空间少的特点。
8.(2分) 云计算根据服务类型分为(A )。
A. IAAS、PAAS、SAASB. IAAS、CAAS、SAASC. IAAS、PAAS、DAASD. PAAS、CAAS、SAAS9.(2分) 统一资源定位符是(A )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
正确17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
正确18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
正确19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
错误20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
正确21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
正确22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
错误23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
正确24. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
错误25. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
正确26.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
正确27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
正确28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。
正确29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
正确二.单项选择题30.下列关于信息的说法____是错误的。
DA 信息是人类社会发展的重要支柱B 信息本身是无形的C 信息具有价值,需要保护D 信息可以以独立形态存在31. 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
BA 通信保密阶段B 加密机阶段C 信息安全阶段D 安全保障阶段32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
CA 不可否认性B 可用性C 保密性D 完整性33.信息安全在通信保密阶段中主要应用于____领域。
AA 军事B 商业C 科研D 教育34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
CA 保密性B 完整性C 不可否认性D 可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
DA 策略、保护、响应、恢复B 加密、认证、保护、检测C 策略、网络攻防、密码学、备份D 保护、检测、响应、恢复36. 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
AA 杀毒软件B 数字证书认证C 防火墙D 数据库加密37. 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
BA 真实性B 可用性C 可审计性D 可靠性38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的____属性。
AA 保密性B 完整性C 可靠性D 可用性39. 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信息安全的____属性。
DA 真实性B 完整性C 不可否认性D 可用性40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
AA 保密性B 完整性C 不可否认性D 可用性41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
B A 保密性 B 完整性 C 不可否认性 D 可用性42. PDR安全模型属于____类型。
AA 时间模型B 作用模型C 结构模型D 关系模型43. 《信息安全国家学说》是____的信息安全基本纲领性文件。
CA 法国B 美国C 俄罗斯D 英国44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
AA 窃取国家秘密B 非法侵入计算机信息系统C 破坏计算机信息系统D 利用计算机实施金融诈骗45.我国刑法____规定了非法侵入计算机信息系统罪。
BA 第284条B 第285条C 第286条D 第287条46.信息安全领域内最关键和最薄弱的环节是____。
DA 技术B 策略C 管理制度D 人47.信息安全管理领域权威的标准是____。
BA ISO 15408B ISO 17799/IS0 27001C IS0 9001D ISO 1400148.IS0 17799/IS0 27001最初是由____提出的国家标准。
CA 美国B 澳大利亚C 英国D 中国49.IS0 17799的内容结构按照____进行组织。
CA 管理原则B 管理框架C 管理域一控制目标一控制措施D 管理制度50.____对于信息安全管理负有责任。
DA 高级管理层B 安全管理员C IT管理员D 所有与信息系统有关人员52. 《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。
AA 国务院令B 全国人民代表大会令C 公安部令D 国家安全部令53. 《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
BA 人民法院B 公安机关C 工商行政管理部门D 国家安全部门54. 计算机病毒最本质的特性是____。
CA 寄生性B 潜伏性C 破坏性D 攻击性55. ____安全策略是得到大部分需求的支持并同时能够保护企业的利益。
AA 有效的B 合法的C 实际的D 成熟的56. 在PDR安全模型中最核心的组件是____。
AA 策略B 保护措施C 检测措施D 响应措施57. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的__。
BA 恢复预算是多少B 恢复时间是多长C 恢复人员有几个D 恢复设备有多少58. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。
AA 可接受使用策略AUPB 安全方针C 适用性声明D 操作规范59. 防止静态信息被非授权访问和防止动态信息被截取解密是____。
DA 数据完整性B 数据可用性C 数据可靠性D 数据保密性60. 用户身份鉴别是通过____完成的。
AA 口令验证B 审计策略C 存取控制D 查询功能61. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。
BA 3年以下有期徒刑或拘役B 警告或者处以5000元以下的罚款C 5年以上7年以下有期徒刑D 警告或者15000元以下的罚款62. 网络数据备份的实现主要需要考虑的问题不包括____。
AA 架设高速局域网B 分析应用环境C 选择备份硬件设备D 选择备份管理软件63. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在____向当地县级以上人民政府公安机关报告。
CA 8小时内B 12小时内C 24小时内D 48小时内。