16. 目前,我國在對信息系統進行安全等級保護時,劃分了5個級別,包括____。ABCDE
A 專控保護級 B 強制保護級 C 監督保護級 D 指導保護級 E 自主保護級
17. 下列____因素,會對最終的風險評估結果產生影響。BCDE
A 管理制度 B 資產價值 C 威脅 D 脆弱性 E 安全措施
18. 下列____因素與資產價值評估有關。ACD
A 購買資產發生的費用 B 軟硬件費用 C 運行維護資產所需成本 D 資產被破壞所造成的損失 E 人工費用
19. 安全控制措施可以分為____。ABD
A 管理類 B 技術類 C 人員類 D 操作類 E 檢測類
20安全脆弱性,是指安全性漏洞,廣泛存在于____。ABC
A 協議設計過程 B 系統實現過程C 運行維護過程 D 安全評估過程 E 審計檢查過程
21. 信息安全技術根據信息系統自身的層次化特點,也被劃分了不同的層次,這些層次包括____。ACDE
A 物理層安全 B 人員安全C 網絡層安全 D 系統層安全 E 應用層安全
22. 物理層安全的主要內容包括____。ABD
A 環境安全 B 設備安全 C 線路安全 D 介質安全 E 人員安全
23. 根據BS 7799的規定,信息安全管理體系ISMS的建立和維護,也要按照PDCA的管理模型周期性進行,主要包含____環節。BCDE
A 策略Policy B 建立Plan C 實施Do D 檢查Check E 維護改進Act
24. 在BS 7799中,訪問控制涉及到信息系統的各個層面,其中主要包括____。ABDE
A 物理訪問控制
B 網絡訪問控制
C 人員訪問控制
D 系統訪問控制
E 應用訪問控制
25. 英國國家標準BS 7799,經國際標準化組織采納為國家標準____。AD
A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088
26. 計算機信息系統安全的三個相輔相成、互補互通的有機組成部分是____。ABD
A 安全策略 B 安全法規 C 安全技術 D 安全管理
27. 為了正確獲得口令并對其進行妥善保護,應認真考慮的原則和方法有____。ABCDE
A 口令/帳號加密
B 定期更換口令
C 限制對口令文件的訪問
D 設置復雜的、具有一定位數的口令
28. 關于入侵檢測和入侵檢測系統,下述正確的選項是____。ABCE
A 入侵檢測收集信息應在網絡的不同關鍵點進行
B 入侵檢測的信息分析具有實時性
C 基于網絡的入侵檢測系統的精確性不及基于主機的入侵檢測系統的精確性高
D 分布式入侵檢測系統既能檢測網絡的入侵行為,又能檢測主機的入侵行為
E 入侵檢測系統的主要功能是對發生的入侵事件進行應急響應處理
29. 目前廣泛使用的主要安全技術包括____。ABCDE
A 防火墻 B 入侵檢測 C PKI D VPN E 病毒查殺
30. 《計算機信息網絡國際聯網安全保護管理辦法》規定,任何單位和個人不得制作、復制、發布、傳播的信息內容有____。ADE
A 損害國家榮譽和利益的信息
B 個人通信地址
C 個人文學作品
D 淫穢、色情信息
E 侮辱或者誹謗他人,侵害他人合法權益的信息
微信搜索"考試吧"了解更多考試資訊、下載備考資料
相關推薦: