核工業(yè)知識練習(xí)題 樣卷練習(xí)卷附答案_第1頁
核工業(yè)知識練習(xí)題 樣卷練習(xí)卷附答案_第2頁
核工業(yè)知識練習(xí)題 樣卷練習(xí)卷附答案_第3頁
核工業(yè)知識練習(xí)題 樣卷練習(xí)卷附答案_第4頁
核工業(yè)知識練習(xí)題 樣卷練習(xí)卷附答案_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

第頁核工業(yè)知識練習(xí)題樣卷練習(xí)卷附答案1.380.下圖排序你認(rèn)為那個是正確的:A、1是主體,2是客體,3是實施,4是決策B、1是客體,2是主體3是決策,4是實施C、1實施,2是客體3是主體,4是決策D、1是主體,2是實施3是客體,4是決策【正確答案】:D2.332.有關(guān)能力成熟度模型(CMM)錯誤的理解是A、CMM的基本思想是,因為問題是由技術(shù)落后引起的,所以新技術(shù)的運用會在一定程度上提高質(zhì)量、生產(chǎn)率和利潤率B、CMM的思想來源于項目管理和質(zhì)量管理C、MM是一種衡量工程實施能力的方法,是一種面向工程過程的方法D、CMM是建立在統(tǒng)計過程控制理論基礎(chǔ)上的,它基于這樣一個假設(shè),即“生產(chǎn)過程的高質(zhì)量和在過程中組織實施的成熟性可以低成本地生產(chǎn)出高質(zhì)量產(chǎn)品”【正確答案】:A解析:

能力成熟度模型(CMM)的核心并非單純認(rèn)為問題是由技術(shù)落后引起的,并非單純依賴新技術(shù)的運用來提高質(zhì)量、生產(chǎn)率和利潤率。實際上,CMM關(guān)注的是過程改進(jìn)和成熟度提升,通過優(yōu)化和管理工程過程來達(dá)到提高質(zhì)量和效率的目的。CMM的思想來源于項目管理和質(zhì)量管理,它是一種衡量工程實施能力的方法,并且是建立在統(tǒng)計過程控制理論基礎(chǔ)上的,認(rèn)為生產(chǎn)過程的高質(zhì)量和組織過程的成熟性能夠低成本地生產(chǎn)出高質(zhì)量產(chǎn)品。3.222.關(guān)于風(fēng)險要素識別階段工作內(nèi)容敘述錯誤的是:A、資產(chǎn)識別是指對需求保護的資產(chǎn)和系統(tǒng)等進(jìn)行識別和分類B、威脅識別是指識別與每項資產(chǎn)相關(guān)的可能威脅和漏洞及其發(fā)生的可能性C、脆弱性識別以資產(chǎn)為核心,針對每一項需求保護的資產(chǎn),識別可能被威脅利用的弱點,并對脆弱性的嚴(yán)重程度進(jìn)行評估D、確認(rèn)已有的安全措施僅屬于技術(shù)層面的工作,牽涉到具體方面包括:物理平臺、系統(tǒng)平臺、網(wǎng)絡(luò)平臺和應(yīng)用平臺【正確答案】:D4.113.2005年4月1日正式施行的《電子簽名法》,被稱為“中國首部真正意義上的信息化法律”,自此電子簽名與傳統(tǒng)手寫簽名和蓋章具有同等的法律效力。以下關(guān)于電子簽名說法錯誤的是:A、電子簽名——是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認(rèn)可其中內(nèi)容的數(shù)據(jù)B、電子簽名適用于民事活動中的合同或者其他文件、單證等文書C、電子簽名需要第三方認(rèn)證的,由依法設(shè)立的電子認(rèn)證服務(wù)提供者提供認(rèn)證服務(wù)D、電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人和電子認(rèn)證服務(wù)提供者共有【正確答案】:D5.462.小李是某公司系統(tǒng)規(guī)劃師,某天他針對公司信息系統(tǒng)的現(xiàn)狀,繪制了一張系統(tǒng)安全建設(shè)規(guī)劃圖,如下圖所示。請問這個圖形是依據(jù)下面哪個模型來繪制的()A、PDRB、PPDRC、PDAD、IATF【正確答案】:B解析:

根據(jù)題目描述,小李繪制的系統(tǒng)安全建設(shè)規(guī)劃圖所依據(jù)的模型是PPDR。PPDR模型包括四個主要部分:保護(Protection)、預(yù)防(Prevention)、檢測(Detection)和響應(yīng)(Response)。這一模型為信息系統(tǒng)的安全建設(shè)提供了一個全面的框架,涵蓋了從預(yù)防措施到檢測與響應(yīng)的各個環(huán)節(jié),確保了系統(tǒng)安全性的全面提升。6.509.隨著人們信息安全意識的不斷增強,版權(quán)保護也受到越來越多的關(guān)注。在版權(quán)保護方面國內(nèi)外使用較為廣泛的是數(shù)字對象標(biāo)識符DOI(DigitalObjectIdentifier)系統(tǒng),它是由非贏利性組織國際DOI基金會IDF(InternationalDOIFoundation)研究設(shè)計的,在數(shù)字環(huán)境下標(biāo)識知識產(chǎn)權(quán)對象的一種開放性系統(tǒng)。DOI系統(tǒng)工作流程如圖所示,則下面對于DOI系統(tǒng)認(rèn)識正確的是()A、DOI是一個暫時性的標(biāo)識號,由IntermationalDOIFoundation管理B、DOI的優(yōu)點有唯一性、持久性、兼容性、或操作性、動態(tài)更新C、DOI命名規(guī)則中前綴和后綴兩部之間用“;”分開DOI的體現(xiàn)形式只有網(wǎng)絡(luò)域名和字符碼兩種形式【正確答案】:B7.449.在Windows系統(tǒng)中,管理權(quán)限最高的組是:A、everyoneB、administratorsC、powerusersD、users【正確答案】:B8.247.為了保障網(wǎng)絡(luò)安全,維護網(wǎng)絡(luò)安全空間主權(quán)和國家安全、社會公共利益,保護公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟社會信息化健康發(fā)展,加強在中華人民共和國境內(nèi)建設(shè)、運營、維護和使用網(wǎng)絡(luò),以及網(wǎng)絡(luò)安全的監(jiān)督管理,2015年6月,第十二屆全國人大常委會第十五次會議初次審議了一部法律草案,并與7月6日起在網(wǎng)上全文公布,向社會公開征求意見,這部法律草案是()A、《中華人民共和國保守國家秘密法(草案)》B、《中華人民共和國網(wǎng)絡(luò)安全法(草案)》C、《中華人民共和國國家安全法(草案)》D、《中華人民共和國互聯(lián)網(wǎng)安全法(草案)》【正確答案】:B解析:

解釋:答案為B。9.560.由于病毒攻擊、非法入侵等原因,校園網(wǎng)整體癱瘓,或者校園網(wǎng)絡(luò)中心全部DNS主WEB服務(wù)器不能正常工作;由于病毒攻擊、非法入侵、人為破壞或不可抗力等原因,造成校園網(wǎng)出口中斷,屬于以下哪種級別事件()A、特別重大事件B、重大事件C、較大事件D、一般事件【正確答案】:D10.151.層次化的文檔是信息安全管理體系《InformationSecurityManagementSystem.ISMS》建設(shè)的直接體系,也是ISMS建設(shè)的成果之一,通常將ISMS的文檔結(jié)構(gòu)規(guī)劃為4層金字塔結(jié)構(gòu),那么,以下選項()應(yīng)放入到一級文件中.A、《風(fēng)險評估報告》B、《人力資源安全管理規(guī)定》C、《ISMS內(nèi)部審核計劃》D、《單位信息安全方針》【正確答案】:D11.214.某集團公司根據(jù)業(yè)務(wù)需求,在各地分支機構(gòu)部屬前置機,為了保證安全,集團總部要求前置機開放日志共享,由總部服務(wù)器采集進(jìn)行集中分析,在運行過程中發(fā)現(xiàn)攻擊者也可通過共享從前置機種提取日志,從而導(dǎo)致部分敏感信息泄露,根據(jù)降低攻擊面的原則,應(yīng)采取以下哪項處理措施?A、由于共享導(dǎo)致了安全問題,應(yīng)直接關(guān)閉日志共享,禁止總部提取日志進(jìn)行分析B、為配合總部的安全策略,會帶來一定安全問題,但不影響系統(tǒng)使用,因此接受此風(fēng)險C、日志的存在就是安全風(fēng)險,最好的辦法就是取消日志,通過設(shè)置前置機不記錄日志D、只允許特定IP地址從前置機提取日志,對日志共享設(shè)置訪問密碼且限定訪問的時間【正確答案】:D12.495.SQLServer支持兩種身份驗證模式,即Windows身份驗證模式和混合模式。SQLServer的混合模式是指:當(dāng)網(wǎng)絡(luò)用戶嘗試接到SQLServer數(shù)據(jù)庫時,()A、Windows獲取用戶輸入的用戶和密碼,并提交給SQLServe進(jìn)行身份驗證,并決定用戶的數(shù)據(jù)庫訪權(quán)限B、SQLServe根據(jù)用戶輸入的用戶和密碼,并提交給Windows進(jìn)行身份驗證,并決定用戶的數(shù)據(jù)庫訪權(quán)限C、SQLServe根據(jù)已在Windows網(wǎng)絡(luò)中登錄的用戶的網(wǎng)絡(luò)安全屬性,對用戶進(jìn)行身份驗證,并決定用戶的數(shù)據(jù)庫訪權(quán)限D(zhuǎn)、登錄到本地Winows的用戶均可無限制訪問SQLServe數(shù)據(jù)庫【正確答案】:C解析:

SQLServer的混合模式身份驗證是指,在網(wǎng)絡(luò)用戶嘗試連接到SQLServer數(shù)據(jù)庫時,SQLServer會依據(jù)該用戶已在Windows網(wǎng)絡(luò)中登錄的網(wǎng)絡(luò)安全屬性來對其進(jìn)行身份驗證,并根據(jù)驗證結(jié)果決定用戶的數(shù)據(jù)庫訪問權(quán)限。這種模式結(jié)合了Windows身份驗證和SQLServer身份驗證的特點,確保了數(shù)據(jù)庫訪問的安全性和靈活性。13.260.對涉密系統(tǒng)進(jìn)行安全保密測評應(yīng)當(dāng)依據(jù)以下哪個標(biāo)準(zhǔn)?A、BMB20-2007《涉及國家秘密的計算機信息系統(tǒng)分級保護管理規(guī)范》B、M22-2007《涉及國家秘密的計算機信息系統(tǒng)分級保護測評指南》C、GB17859-1999《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》D、GB/T20271-2006《信息安全技術(shù)信息系統(tǒng)統(tǒng)用安全技術(shù)要求》【正確答案】:B解析:

對涉密系統(tǒng)進(jìn)行安全保密測評時,需要依據(jù)特定的標(biāo)準(zhǔn)來確保測評的準(zhǔn)確性和有效性。在給出的選項中,B選項“BMB20-2007《涉及國家秘密的計算機信息系統(tǒng)分級保護測評指南》”是專門針對涉及國家秘密的計算機信息系統(tǒng)分級保護測評的標(biāo)準(zhǔn),它提供了詳細(xì)的測評指南和方法,以確保涉密系統(tǒng)的安全保密性。因此,B選項是正確答案。14.31.分布式拒絕服務(wù)(DistributedDenialofService,DDos)攻擊指借助于客戶/服務(wù)器技術(shù),將多個計算機聯(lián)合起來作為攻擊平臺。對一個或多個目標(biāo)發(fā)動DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。一般來說,DDoS攻擊的主要目的是破壞目標(biāo)系統(tǒng)的()A、保密性B、完整性C、可用性D、真實性【正確答案】:C15.493.對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝(),運行系統(tǒng)要化安裝經(jīng)過批準(zhǔn)的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓(xùn)的管理員,根據(jù)合適的(),進(jìn)行運行軟件、應(yīng)用和程序庫的更新;必要時在管理者批準(zhǔn)情況下,僅為了支持目的才授予供應(yīng)商物理或邏輯訪問權(quán),并且要監(jiān)督供應(yīng)商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴(yán)格的方針,宜使用()。不受控制的計算機設(shè)備上的軟件安裝可能導(dǎo)致脆弱性。進(jìn)行導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()。A、控制規(guī)程;編譯程序;管理授權(quán);最小特權(quán)方針;知識產(chǎn)權(quán)B、編譯程序;控制規(guī)程;管理授權(quán);最小特權(quán)方針;知識產(chǎn)權(quán)C、控制規(guī)程;管理授權(quán);編譯程序;最小特權(quán)方針;知識產(chǎn)權(quán)D、控制規(guī)程;最小特權(quán)方針;編譯程序;管理授權(quán);知識產(chǎn)權(quán)【正確答案】:A16.82.軟件安全保障的思想是在軟件的全生命周期中貫徹風(fēng)險管理的思想,在有限資源前提下實現(xiàn)軟件安全最優(yōu)防護,避免防范不足帶來的直接損失,也需要關(guān)注過度防范造成的間接損失。在以下軟件安全開發(fā)策略中,不符合軟件保密安全保障思想的是:A、在軟件立項時考慮到軟件安全相關(guān)費用,經(jīng)費中預(yù)留了安全測試、安全評審相關(guān)費用,確保安全經(jīng)費得到落實B、在軟件安全設(shè)計時,邀請軟件安全開發(fā)專家對軟件架構(gòu)設(shè)計進(jìn)行評審,及時發(fā)現(xiàn)架構(gòu)設(shè)計中存在的安全不足C、確保對軟編碼人員進(jìn)行安全培訓(xùn),開發(fā)人員了解安全編碼基本原則和方法,確保開發(fā)人員編寫出安全的代碼D、在軟件上線前對軟件進(jìn)行全面安全性測試,包括源代碼分析、模糊測試、滲透測試,未經(jīng)以上測試的軟件不允許上線運行【正確答案】:D解析:

解釋:軟件的安全測試根據(jù)實際情況進(jìn)行測試措施的選擇和組合。17.594.某軟件公司準(zhǔn)備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關(guān)軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確的是()A、軟件安全開發(fā)生命周期較長,階段較多,而其中最重要的是軟件的編碼階段做好安全措施,就可以解決90%以上的安全問題B、應(yīng)當(dāng)今早在軟件開發(fā)的需求和設(shè)計階段就增加一定的安全措施,這樣可以在軟件發(fā)布以后進(jìn)行漏洞修復(fù)所花的代價少得多C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的完全開發(fā)生命周期的最大特點是增加了一個專門的安全編碼階段D、軟件的安全測試也很重要,充分的安全測試可以避免安全問題的產(chǎn)生【正確答案】:B18.110.以下哪一種判斷信息系統(tǒng)是否安全的方式是最合理的?A、是否己經(jīng)通過部署安全控制措施消滅了風(fēng)險B、是否可以抵抗大部分風(fēng)險C、是否建立了具有自適應(yīng)能力的信息安全模型保密D、是否已經(jīng)將風(fēng)險控制在可接受的范圍內(nèi)【正確答案】:D解析:

解釋:判斷風(fēng)險控制的標(biāo)準(zhǔn)是風(fēng)險是否控制在接受范圍內(nèi)。19.201.安全多用途互聯(lián)網(wǎng)郵件擴展(SecureMultipurposeInternetMailExtension,S/MIME)是指一種保障郵件安全的技術(shù),下面描述錯誤的是()A、S/MIME采用了非對稱密碼學(xué)機制B、S/MIME支持?jǐn)?shù)字證書C、S/MIME采用了郵件防火墻技術(shù)D、S/MIME支持用戶身份認(rèn)證和郵件加密【正確答案】:C解析:

解釋:S/MIME是郵件安全協(xié)議,不是防火墻技術(shù)。20.106.關(guān)于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是:A、在軟件開發(fā)的各個周期都要考慮安全因素B、軟件安全開發(fā)生命周期要綜合采用技術(shù)、管理和工程等手段C、測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞都將增大軟件開發(fā)成本D、在設(shè)計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本【正確答案】:C解析:

解釋:設(shè)計階段是發(fā)現(xiàn)和改正問題的最佳階段。21.152.信息安全管理體系(informationSecurityManagementSystem.簡稱ISMS)的實施和運行ISMS階段,是ISMS過程模型的實施階段(Do),下面給出了一些活動①制定風(fēng)險處理計劃②實施風(fēng)險處理計劃③開發(fā)有效性測量程序④實施培訓(xùn)和意識教育計劃⑤管理ISMS的運行⑥管理ISMS的資源⑦執(zhí)行檢測事態(tài)和響應(yīng)事件的程序⑧實施內(nèi)部審核⑨實施風(fēng)險再評估選的活動,選項()描述了在此階段組織應(yīng)進(jìn)行的活動。A、①②③④⑤⑥B、①②③④⑤⑥⑦C、①②③④⑤⑥⑦⑧D、①②③④⑤⑥⑦⑧⑨【正確答案】:B解析:

解釋:管理體系包括PDCA(Plan-Do-Check-Act)四個階段,題干中1-7的工作都屬于管理體系的實施階段(D-Do),而8和9屬于檢查階段(C-Check)。22.224.規(guī)范的實施流程和文檔管理,是信息安全風(fēng)險評估結(jié)能否取得成果的重要基礎(chǔ),按照規(guī)范的風(fēng)險評估實施流程,下面哪個文檔應(yīng)當(dāng)是風(fēng)險要素識別階段的輸出成果()A,《風(fēng)險評估方案》B、《需要保護的資產(chǎn)清單》C、《風(fēng)險計算報告》D、《風(fēng)險程度等級列表》【正確答案】:B解析:

解釋:風(fēng)險要素包括資產(chǎn)、威脅、脆弱性、安全措施。23.335.信息安全保障是網(wǎng)絡(luò)時代各國維護國家安全和利益的首要任務(wù),以下哪個國家最早將網(wǎng)絡(luò)安全上長升為國家安全戰(zhàn)略,并制定相關(guān)戰(zhàn)略計劃。A中國B俄羅斯C美國D英國【正確答案】:C解析:

解釋:答案為C。24.330.以下關(guān)于威脅建模流程步驟說法不正確的是A、威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅B、評估威脅是對威脅進(jìn)行分析,評估被利用和攻擊發(fā)生的概率,了解被攻擊后資產(chǎn)的受損后果,并計算風(fēng)險C、消減威脅是根據(jù)威脅的評估結(jié)果,確定是否要消除該威脅以及消減的技術(shù)措施,可以通過重新設(shè)計直接消除威脅,或設(shè)計采用技術(shù)手段來消減威脅。D、識別威脅是發(fā)現(xiàn)組件或進(jìn)程存在的威脅,它可能是惡意的,威脅就是漏洞。【正確答案】:D解析:

解釋:威脅就是漏洞是錯誤的。25.41.小王在學(xué)習(xí)定量風(fēng)險評估方法后,決定試著為單位機房計算火災(zāi)的風(fēng)險大小。假設(shè)單位機房的總價值為400萬元人民幣,暴露系數(shù)(ExposureFactor,EF)是25%,年度發(fā)生率(AnnualizedRateofOccurrence,ARO)是0.2,那么小王計算的年度預(yù)期損失(AnnualizedLossExpectancy,ALE)應(yīng)該是()。A、100萬元人民幣B、400萬元人民幣C、20萬元人民幣D、180萬元人民幣【正確答案】:C26.395.定量風(fēng)險分析是從財務(wù)數(shù)字上對安全風(fēng)險進(jìn)行評估,得出可以量化的風(fēng)險分析結(jié)果,準(zhǔn)確度量風(fēng)險的可以性和損失量。小王采用該方法來為單位機房計算火災(zāi)風(fēng)險大小,假設(shè)單位機房的總價值為200萬元人民幣,暴露系數(shù)(ExposureFactor,EF)是x,年度發(fā)生率(AnnualizodEatoofOccurrence,ARO)為0.1,而小王計算的年度預(yù)期損失(AnnualizodLossErpectancy,ALE)值為5萬元人民幣,由此,x值應(yīng)該是A、2.50%B、25%C、5%D、50%【正確答案】:B27.212.下面有關(guān)軟件安全問題的描述中,哪項是由于軟件設(shè)計缺陷引起的()A、設(shè)計了三層Web架構(gòu),但是軟件存在SQL注入漏洞,導(dǎo)致被黑客攻擊后能直接訪問數(shù)據(jù)庫B、使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理函數(shù),導(dǎo)致存在緩沖區(qū)溢出漏洞C、設(shè)計了緩存用戶隱私數(shù)據(jù)機制以加快系統(tǒng)處理性能,導(dǎo)致軟件在發(fā)布運行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)D、使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,導(dǎo)致黑客攻擊后能破解并得到明文數(shù)據(jù)【正確答案】:C28.418.在某次信息安全應(yīng)急響應(yīng)過程中,小王正在實施如下措施:消除或阻斷攻擊源、找到并消除系統(tǒng)的脆弱性/漏洞、修改安全策略、加強防范措施、格式化被感染惡意程序的介質(zhì)等。請問,按照PDCERF應(yīng)急響應(yīng)方法,這些工作應(yīng)處于以下哪個階段()A、準(zhǔn)備階段B、檢測階段C、遏制階段D、根除階段【正確答案】:D29.565.以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響?A、DDOS攻擊B、網(wǎng)頁篡改C、個人信息泄露D、發(fā)布謠言信息【正確答案】:A30.483.在信息安全保障工作中人才是非常重要的因素,近年來,我國一直調(diào)試重視我國信自成安全人才隊伍培養(yǎng)建設(shè)。在以下關(guān)于我國關(guān)于人才培養(yǎng)工作的描述中,錯誤的是()。A、在《中國信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的中意見》(中辦發(fā)[2003]27號)中,針對信息安全人才建設(shè)與培養(yǎng)工作提出了“加快網(wǎng)絡(luò)空間安全人才培養(yǎng)增強全民信息安全意識”的指導(dǎo)精神B、2015年,為加快網(wǎng)絡(luò)安全高層次人才培養(yǎng),經(jīng)報國務(wù)院學(xué)位委員會批準(zhǔn),國務(wù)院學(xué)位委員會、教育部決定“工學(xué)”門類下增設(shè)“網(wǎng)絡(luò)空間安全“一級學(xué)科,這對于我國網(wǎng)絡(luò)信息安全人才成體系化、規(guī)?;⑾到y(tǒng)培養(yǎng)到積極的推到作用C、經(jīng)過十余年的發(fā)展,我國信息安全人才培養(yǎng)已經(jīng)成熟和體系化,每年培養(yǎng)的信息全從人員的數(shù)量較多,能同社會實際需求相匹配;同時,高效信息安全專業(yè)畢業(yè)人才的合能力要求高、知識更全面,因面社會化培養(yǎng)重點放在非安全專業(yè)人才培養(yǎng)上D、除正規(guī)大學(xué)教育外,我國信息安全非學(xué)歷教育已基本形成了以各種認(rèn)證為核心,輔以各種職業(yè)技能培訓(xùn)的信息安全人才培訓(xùn)休系,包括“注冊信息安全專業(yè)人員(CISP)”資質(zhì)認(rèn)證和一些大型企業(yè)的信息安全資質(zhì)認(rèn)證【正確答案】:C31.517.信息安全風(fēng)險值應(yīng)該是以下哪些因素的函數(shù)?()A、信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性B、病毒、黑客、漏洞等C、保密信息如國家秘密、商業(yè)秘密等D、網(wǎng)絡(luò)、系統(tǒng)、應(yīng)用的復(fù)雜程度【正確答案】:A32.202.應(yīng)用安全,一般是指保障應(yīng)用程序使用過程和結(jié)果的安全。以下內(nèi)容中不屬于應(yīng)用安全防護考慮的是()A、身份鑒別,應(yīng)用系統(tǒng)應(yīng)對登陸的用戶進(jìn)行身份鑒別,只有通過驗證的用戶才能訪問應(yīng)用系統(tǒng)資源B、安全標(biāo)記,在應(yīng)用系統(tǒng)層面對主體和客體進(jìn)行標(biāo)記,主體不能隨意更改權(quán)限,增加訪問C、剩余信息保護,應(yīng)用系統(tǒng)應(yīng)加強硬盤、內(nèi)存或緩沖區(qū)中剩余信息的保護,防止存儲在硬盤、內(nèi)存或緩沖區(qū)的信息被非授權(quán)的訪問D、機房與設(shè)施安全,保證應(yīng)用系統(tǒng)處于有一個安全的環(huán)境條件,包括機房環(huán)境、機房安全等級、機房的建造和機房的裝修等【正確答案】:D33.242.在使用系統(tǒng)安全工程-能力成熟度模型(SSE-CCM)對一個組織的安全工程能力成熟度進(jìn)行測量時,有關(guān)測量結(jié)果,錯誤的理解是:A、如果該組織在執(zhí)行某個特定的過程區(qū)域時具備了一個特定級別的部分公共特征時,則這個組織在這個過程區(qū)域的能力成熟度未達(dá)到此級B、如果該組織某個過程區(qū)域(ProcessAreas,PA)具備了“定義標(biāo)準(zhǔn)過程”、“執(zhí)行已定義的過程”兩個公共特征,則此過程區(qū)域的能力成熟度級別達(dá)到3級“充分定義級”C、如果某個過程區(qū)域(ProcessAreas,PA)包含4個基本實施(BasePractices,BP),執(zhí)行此PA時執(zhí)行了3個BP,則此過程區(qū)域的能力成熟度級別為0D、組織在不同的過程區(qū)域的能力成熟度可能處于不同的級別上【正確答案】:B解析:

解釋:SSE-CMM充分定義級包括三個特征,為“定義標(biāo)準(zhǔn)過程”、“執(zhí)行已定義的過程”、“安全協(xié)調(diào)實施”。B答案中只描述了兩個公共特征。34.257.關(guān)于信息安全保障的概念,下面說法錯誤的是:A、信息系統(tǒng)面臨的風(fēng)險和威脅是動態(tài)變化的,信息安全保障強調(diào)動態(tài)的安全理念B、信息安全保障已從單純保護和防御階段發(fā)展為集保護、檢測和響應(yīng)為一體的綜合階段C、在全球互聯(lián)互通的網(wǎng)絡(luò)空間環(huán)境下,可單純依靠技術(shù)措施來保障信息安全D、信息安全保障把信息安全從技術(shù)擴展到管理,通過技術(shù)、管理和工程等措施的綜合融合,形成對信息、信息系統(tǒng)及業(yè)務(wù)使命的保障【正確答案】:C35.193.口令破解是針對系統(tǒng)進(jìn)行攻擊的常用方法,windows系統(tǒng)安全策略中應(yīng)對口令破解的策略主要是帳戶策略中的帳戶鎖定策略和密碼策略,關(guān)于這兩個策略說明錯誤的是A、密碼策略主要作用是通過策略避免擁護生成弱口令及對用戶的口令使用進(jìn)行管控B、密碼策略對系統(tǒng)中所有的用戶都有效C、賬戶鎖定策略的主要作用是應(yīng)對口令暴力破解攻擊,能有效地保護所有系統(tǒng)用戶應(yīng)對口令暴力破解攻擊D、賬戶鎖定策略只適用于普通用戶,無法保護管理員administrator賬戶應(yīng)對口令暴力破解攻擊【正確答案】:D解析:

解釋:.賬戶鎖定策略也適用于administrator賬戶。36.197.關(guān)于數(shù)據(jù)庫恢復(fù)技術(shù),下列說法不正確的是:A、數(shù)據(jù)庫恢復(fù)技術(shù)的實現(xiàn)主要依靠各種數(shù)據(jù)的冗余和恢復(fù)機制技術(shù)來解決,當(dāng)數(shù)據(jù)庫中數(shù)據(jù)被破壞時,可以利用冗余數(shù)據(jù)來進(jìn)行修復(fù)B、數(shù)據(jù)庫管理員定期地將整個數(shù)據(jù)庫或部分?jǐn)?shù)據(jù)庫文件備份到磁帶或另一個磁盤上保存起來,是數(shù)據(jù)庫恢復(fù)中采用的基本技術(shù)C、日志文件在數(shù)據(jù)庫恢復(fù)中起著非常重要的作用,可以用來進(jìn)行事務(wù)故障恢復(fù)和系統(tǒng)故障恢復(fù),并協(xié)助后備副本進(jìn)行介質(zhì)故障恢復(fù)D、計算機系統(tǒng)發(fā)生故障導(dǎo)致數(shù)據(jù)未存儲到固定存儲器上,利用日志文件中故障發(fā)生前數(shù)據(jù)的循環(huán),將數(shù)據(jù)庫恢復(fù)到故障發(fā)生前的完整狀態(tài),這一對事務(wù)的操作稱為提交【正確答案】:D37.157.為增強Web應(yīng)用程序的安全性,某軟件開發(fā)經(jīng)理決定加強Web軟件安全開發(fā)培訓(xùn),下面哪項不在考慮范圍內(nèi)()A、關(guān)于網(wǎng)站身份簽別技術(shù)方面安全知識的培訓(xùn)B、針對OpenSSL心臟出血漏洞方面安全知識的培訓(xùn)C、針對SQL注入漏洞的安全編程培訓(xùn)D、關(guān)于ARM系統(tǒng)漏洞挖掘方面安全知識的培訓(xùn)【正確答案】:D解析:

解釋:D屬于ARM系統(tǒng),不屬于WEB安全領(lǐng)域。38.394.實體身份鑒別的方法多種多樣,且隨著技術(shù)的進(jìn)步,鑒別方法的強度不斷提高,常見的方法有指令鑒別、令牌鑒別、指紋鑒別等。如圖,小王作為合法用戶使用自己的賬戶進(jìn)行支付、轉(zhuǎn)賬等操作。這說法屬于下列選項中的()A、實體所知的鑒別方法B、實體所有的鑒別方法C、實體特征的鑒別方法D、實體所見的鑒別方法【正確答案】:C39.193.口令破解是針對系統(tǒng)進(jìn)行攻擊的常用方法,windows系統(tǒng)安全策略中應(yīng)對口令破解的策略主要是帳戶策略中的帳戶鎖定策略和密碼策略,關(guān)于這兩個策略說明錯誤的是A、密碼策略主要作用是通過策略避免擁護生成弱口令及對用戶的口令使用進(jìn)行管控B、密碼策略對系統(tǒng)中所有的用戶都有效C、賬戶鎖定策略的主要作用是應(yīng)對口令暴力破解攻擊,能有效地保護所有系統(tǒng)用戶應(yīng)對口令暴力破解攻擊D、賬戶鎖定策略只適用于普通用戶,無法保護管理員aministrator賬戶應(yīng)對口令暴力破解攻擊【正確答案】:D解析:

在Windows系統(tǒng)安全策略中,賬戶鎖定策略和密碼策略是應(yīng)對口令破解的重要措施。密碼策略是為了避免用戶生成弱口令,并對用戶的口令使用進(jìn)行管控,且這一策略對系統(tǒng)中所有用戶都有效。賬戶鎖定策略則是為了應(yīng)對口令暴力破解攻擊,其保護作用同樣適用于所有系統(tǒng)用戶,包括管理員administrator賬戶。因此,選項D中“賬戶鎖定策略只適用于普通用戶,無法保護管理員aministrator賬戶應(yīng)對口令暴力破解攻擊”的說法是錯誤的。40.518.管理層應(yīng)該表現(xiàn)對(),程序和控制措施的支持,并以身作則。管理職責(zé)要確保雇員和承包方人員都了()角色和職責(zé),并遵守相應(yīng)的條款和條件。組織要建立信息安全意識計劃,并定期組織信息安全()。組織立正式的(),確保正確和公平的對待被懷疑安全違規(guī)的雇員。紀(jì)律處理過程要規(guī)定(),考慮例如違規(guī)的性質(zhì)、重要性及對于業(yè)務(wù)的影響等因素,以及相關(guān)法律、業(yè)務(wù)合同和其他因素。A、信息安全:信息安全政策:教育和培訓(xùn);紀(jì)律處理過程:分級的響應(yīng)B、信息安全政策:信息安全:教育和培訓(xùn):紀(jì)律處理過程:分級的響應(yīng)C、信息安全政策:教育和培訓(xùn):信息安全;紀(jì)律處理過程:分級的響應(yīng)D、信息安全政策:紀(jì)律處理過程信息安全;教育和培訓(xùn):分級的響應(yīng)【正確答案】:B41.190.異常入侵檢測是入侵檢測系統(tǒng)常用的一種技術(shù),它是識別系統(tǒng)或用戶的非正常行為或者對于計算機資源的非正常使用,從而檢測出入侵行為。下面說法錯誤的是()A、在異常入侵檢測中,觀察的不是已知的入侵行為,而是系統(tǒng)運行過程中的異?,F(xiàn)象B、實施異常入侵檢測,是將當(dāng)前獲取行為數(shù)據(jù)和已知入侵攻擊行為特征相比較,若匹配則認(rèn)為有攻擊發(fā)生C、異常入侵檢測可以通過獲得的網(wǎng)絡(luò)運行狀態(tài)數(shù)據(jù),判斷其中是否含有攻擊的企圖,并通過多種手段向管理員報警D、異常入侵檢測不但可以發(fā)現(xiàn)從外部的攻擊,也可以發(fā)現(xiàn)內(nèi)部的惡意行為【正確答案】:B42.202.應(yīng)用安全,一般是指保障應(yīng)用程序使用過程和結(jié)果的安全。以下內(nèi)容中不屬于應(yīng)用安全防護考慮的是()A、身份鑒別,應(yīng)用系統(tǒng)應(yīng)對登陸的用戶進(jìn)行身份鑒別,只有通過驗證的用戶才能訪問應(yīng)用系統(tǒng)資源B、安全標(biāo)記,在應(yīng)用系統(tǒng)層面對主體和客體進(jìn)行標(biāo)記,主體不能隨意更改權(quán)限,增加訪問C、剩余信息保護,應(yīng)用系統(tǒng)應(yīng)加強硬盤、內(nèi)存或緩沖區(qū)中剩余信息的保護,防止存儲在硬盤、內(nèi)存或緩沖區(qū)的信息被非授權(quán)的訪問D、機房與設(shè)施安全,保證應(yīng)用系統(tǒng)處于有一個安全的環(huán)境條件,包括機房環(huán)境、機房安全等級、機房的建造和機房的裝修等【正確答案】:D解析:

解釋:機房與設(shè)施安全屬于物理安全,不屬于應(yīng)用安全。43.457.在密碼學(xué)的Kerchhof假設(shè)中,密碼系統(tǒng)的安全性僅依賴于_______。A、明文B、密文C、密鑰D、信道【正確答案】:C44.513.OSI模型把網(wǎng)絡(luò)通信工作分為七層,如圖所示,0SI模型的每一層只與相鄰的上下兩層直接通信,當(dāng)發(fā)送進(jìn)程需要發(fā)送信息時,它把數(shù)據(jù)交給應(yīng)用層。應(yīng)用層對數(shù)據(jù)進(jìn)行加工處理后,傳給表示層。再經(jīng)過一次加工后,數(shù)據(jù)被到會話層,這一過程一直繼續(xù)到物理層接收數(shù)據(jù)后進(jìn)行實際的傳輸,每一次的加工又稱為數(shù)據(jù)封裝。其中IP層對應(yīng)OSI模型中的那一層()A、應(yīng)用層B、傳輸層C、應(yīng)用層D、網(wǎng)絡(luò)層【正確答案】:D45.430.以下對Windows系統(tǒng)的服務(wù)描述,正確的是:A、Windows服務(wù)必須是一個獨立的可執(zhí)行程序B、Windows服務(wù)的運行不需要用戶的交互登陸C、Windows服務(wù)都是隨系統(tǒng)啟動而啟動,無需用戶進(jìn)行干預(yù)D、Windows服務(wù)都需要用戶進(jìn)行登陸后,以登錄用戶的權(quán)限進(jìn)行啟動【正確答案】:B46.530.以下哪個是國際信息安全標(biāo)準(zhǔn)化組織的簡稱?ANSIB、ISOC、IEEED、NIST【正確答案】:B解析:

解釋:題目描述不嚴(yán)謹(jǐn)。47.503.下列選項中,對物理與環(huán)境安全的近期內(nèi)述出現(xiàn)錯誤的是()A、物理安全確保了系統(tǒng)在對信息進(jìn)行采集、傳輸、處理等過程中的安全B、物理安全面對是環(huán)境風(fēng)險及不可預(yù)知的人類活動,是一個非常關(guān)鍵的領(lǐng)域C、物理安全包括環(huán)境安全、系統(tǒng)安全、設(shè)施安全等D、影響物理安全的因素不僅包含自然因素,還包含人為因素【正確答案】:A48.432.Alice有一個消息M通過密鑰K2生成一個密文E(K2,M)然后用K1生成一個MAC為C(K1,E(K2,M)),Alice將密文和MAC發(fā)送給Bob,Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密Alice發(fā)送的密文,這個過程可以提供什么安全服務(wù)?A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認(rèn)性D、保密性和消息完整性【正確答案】:D49.463.信息發(fā)送者使用__________進(jìn)行數(shù)字簽名。A、己方的私鑰B、己方的公鑰C、對方的私鑰D、對方的公鑰【正確答案】:A50.82.軟件安全保障的思想是在軟件的全生命周期中貫徹風(fēng)險管理的思想,在有限資源前提下實現(xiàn)軟件安全最優(yōu)防護,避免防范不足帶來的直接損失,也需要關(guān)注過度防范造成的間接損失。在以下軟件安全開發(fā)策略中,不符合軟件保密安全保障思想的是:A、在軟件立項時考慮到軟件安全相關(guān)費用,經(jīng)費中預(yù)留了安全測試、安全評審相關(guān)費用,確保安全經(jīng)費得到落實B、在軟件安全設(shè)計時,邀請軟件安全開發(fā)專家對軟件架構(gòu)設(shè)計進(jìn)行評審,及時發(fā)現(xiàn)架構(gòu)設(shè)計中存在的安全不足C、確保對軟編碼人員進(jìn)行安全培訓(xùn),開發(fā)人員了解安全編碼基本原則和方法,確保開發(fā)人員編寫出安全的代碼D、在軟件上線前對軟件進(jìn)行全面安全性測試,包括源代碼分析、模糊測試、滲透測試,未經(jīng)以上測試的軟件不允許上線運行【正確答案】:D51.39.從SABSA的發(fā)展過程,可以看出整個SABSA在安全架構(gòu)中的生命周期(如下圖所示),在此SABSA生命周期中,前兩個階段的過程被歸類為所謂的(),其次是(),它包含了建筑設(shè)計中的()、物理設(shè)計、組件設(shè)計和服務(wù)管理設(shè)計,再者就是(),緊隨其后的則是()A、設(shè)計;戰(zhàn)略與規(guī)劃;邏輯設(shè)計;實施;管理與衡量B、戰(zhàn)略與規(guī)劃;邏輯設(shè)計;設(shè)計;實施;管理與衡量C、戰(zhàn)略與規(guī)劃;實施;設(shè)計;邏輯設(shè)計;管理與衡量D、戰(zhàn)略與規(guī)劃;設(shè)計;邏輯設(shè)計;實施;管理與衡量【正確答案】:D52.572.下列信息安全評估標(biāo)準(zhǔn)中,哪一個是我國信息安全評估的國家標(biāo)準(zhǔn)?()A、TCSEC標(biāo)準(zhǔn)B、CC標(biāo)準(zhǔn)C、F標(biāo)準(zhǔn)D、ITSEC標(biāo)準(zhǔn)【正確答案】:B解析:

CC標(biāo)準(zhǔn),即通用評估準(zhǔn)則(CommonCriteria),是國際公認(rèn)的信息安全評估標(biāo)準(zhǔn),也被我國采納為國家標(biāo)準(zhǔn),用于對信息技術(shù)產(chǎn)品和系統(tǒng)的安全性進(jìn)行評估。53.217.微軟提出了STRIDE模型,其中Repudation(抵賴)的縮寫,關(guān)于此項安全要求,下面描述錯誤的是()A、某用戶在登陸系統(tǒng)并下載數(shù)據(jù)后,卻聲稱“我沒有下載過數(shù)據(jù)”,軟件系統(tǒng)中的這種威脅就屬于R威脅B、解決R威脅,可以選擇使用抗抵賴性服務(wù)技術(shù)來解決,如強認(rèn)證、數(shù)字簽名、安全審計等技術(shù)措施C、R威脅是STRIDE六種威脅中第三嚴(yán)重的威脅,比D威脅和E威脅的嚴(yán)重程度更高D、解決R威脅,也應(yīng)按照確定建模對象、識別威脅、評估威脅以及消減威脅等四個步驟來進(jìn)行【正確答案】:C54.68.關(guān)于《網(wǎng)絡(luò)安全法》域外適用效力的理解,以下哪項是錯誤的()A當(dāng)前對于境外的網(wǎng)絡(luò)攻擊,我國只能通過向來源國采取抗議B對于來自境外的網(wǎng)絡(luò)安全威脅我國可以組織技術(shù)力量進(jìn)行監(jiān)測、防御和處置C對于來自境外的違法信息,我國可以加以阻斷傳播D對于來自境外網(wǎng)絡(luò)攻擊,我國可以追究法律責(zé)任【正確答案】:A55.477.與瀏覽器兼容性測試不需要考慮的問題是()。A、軟件是否可以在不同的J2EE中運行B、不同的瀏覽器是否可以提供合適的安全設(shè)置C、腳本和插是否適用于不同的瀏覽器D、符合最新HTML版本的頁面能否在瀏覽器中正確顯示【正確答案】:A解析:

參考:/view/5d2efad1d05abe23482fb4daa58da0116c171fe6.html,百度文庫中。56.449.在Windows系統(tǒng)中,管理權(quán)限最高的組是:A、everyoneB、administratorsC、powerusersD、users【正確答案】:B57.140.作為業(yè)務(wù)持續(xù)性計劃的一部分,在進(jìn)行業(yè)務(wù)影響分析(BIA)時的步驟是:1.標(biāo)識關(guān)鍵的業(yè)務(wù)過程;2.開發(fā)恢復(fù)優(yōu)先級;3.標(biāo)識關(guān)鍵的IT資源;4.表示中斷影響和允許的中斷時間A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2【正確答案】:A58.13.根據(jù)《信息安全等級保護管理辦法》、《關(guān)于開展信息安全等級保護測評體系建設(shè)試點工作的通知》(公信安[2009]812號),關(guān)于推動信息安全等級保護()建設(shè)和開展()工作的通知(公信安[2010]303號)等文件,由公安部()對等級保護測評機構(gòu)管理,接受測評機構(gòu)的申請、考核和定期(),對不具備能力的測評機構(gòu)則()A、等級測評;測評體系;等級保護評估中心;能力驗證;取消授權(quán)B、測評體系;等級保護評估中心;等級測評;能力驗證;取消授權(quán)C、測評體系;等級測評;等級保護評估中心;能力驗證;取消授權(quán)D、測評體系;等級保護評估中心;能力驗證;等級測評;取消授權(quán)【正確答案】:C59.247.為了保障網(wǎng)絡(luò)安全,維護網(wǎng)絡(luò)安全空間主權(quán)和國家安全、社會公共利益,保護公民、法人和其他組織的合法權(quán)益,促進(jìn)經(jīng)濟社會信息化健康發(fā)展,加強在中華人民共和國境內(nèi)建設(shè)、運營、維護和使用網(wǎng)絡(luò),以及網(wǎng)絡(luò)安全的監(jiān)督管理,2015年6月,第十二屆全國人大常委會第十五次會議初次審議了一部法律草案,并與7月6日起在網(wǎng)上全文公布,向社會公開征求意見,這部法律草案是()A、《中華人民共和國保守國家秘密法(草案)》B、《中華人民共和國網(wǎng)絡(luò)安全法(草案)》C、《中華人民共和國國家安全法(草案)》D、《中華人民共和國互聯(lián)網(wǎng)安全法(草案)》【正確答案】:B60.189.防火墻是網(wǎng)絡(luò)信息系統(tǒng)建設(shè)中常常采用的一類產(chǎn)品,它在內(nèi)外網(wǎng)隔離方面的作用是A、既能物理隔離,又能邏輯隔離B、能物理隔離,但不能邏輯隔離C、不能物理隔離,但是能邏輯隔離D、不能物理隔離,也不能邏輯隔離【正確答案】:C解析:

解釋:答案為C。61.80.某單位開發(fā)了一個面向互聯(lián)網(wǎng)提供服務(wù)的應(yīng)用網(wǎng)站,該單位委托軟件測評機構(gòu)對軟件進(jìn)行了源代碼分析、模糊測試等軟件安全性測試,在應(yīng)用上線前,項目經(jīng)理提出了還需要對應(yīng)用網(wǎng)站進(jìn)行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試、模糊測試的優(yōu)勢給領(lǐng)導(dǎo)做決策,以下哪條是滲透性測試的優(yōu)勢?A、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產(chǎn)生的漏洞B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C、滲透測試使用人工進(jìn)行測試,不依賴軟件,因此測試更準(zhǔn)確D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多【正確答案】:A解析:

解釋:滲透測試是模擬攻擊的黑盒測試,有利于發(fā)現(xiàn)系統(tǒng)明顯的問題。62.157.為增強Web應(yīng)用程序的安全性,某軟件開發(fā)經(jīng)理決定加強Web軟件安全開發(fā)培訓(xùn),下面哪項不在考慮范圍內(nèi)()A、關(guān)于網(wǎng)站身份簽別技術(shù)方面安全知識的培訓(xùn)B、針對OpenSSL心臟出血漏洞方面安全知識的培訓(xùn)C、針對SQL注入漏洞的安全編程培訓(xùn)D、關(guān)于ARM系統(tǒng)漏洞挖掘方面安全知識的培訓(xùn)【正確答案】:D63.185.下面哪個模型和軟件安全開發(fā)無關(guān)()?A、微軟提出的“安全開發(fā)生命周期(SecurityDevelopmentLifecycle,SDL)”B、GrayMcGraw等提出的“使安全成為軟件開發(fā)必須的部分(uildingSecurityIN,SI)”C、OWASP維護的“軟件保證成熟度模型(SoftwareAssuraneMaturityMode,SAMM)”D、“信息安全保障技術(shù)框架(InformationAssuranceTechnicalFramework,IATF)”【正確答案】:D解析:

微軟提出的“安全開發(fā)生命周期(SDL)”、GrayMcGraw等提出的“使安全成為軟件開發(fā)必須的部分(BSI)”以及OWASP維護的“軟件保證成熟度模型(SAMM)”都是與軟件安全開發(fā)直接相關(guān)的模型和方法論。它們旨在確保在軟件開發(fā)生命周期的各個階段都融入安全考慮,從而提高軟件的安全性。而“信息安全保障技術(shù)框架(IATF)”是美國提出的關(guān)于信息安全保障的技術(shù)框架,它更側(cè)重于信息安全整體保障體系的構(gòu)建,并非專門針對軟件安全開發(fā)。因此,與軟件安全開發(fā)無關(guān)的是D選項。64.494.網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計劃或應(yīng)急對策。應(yīng)急預(yù)案的實施需要各子系統(tǒng)相互與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依欠填入的是()。A、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)日常運行小組B、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)日常運行小組C、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)日常運行小組D、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)日常運行小組、應(yīng)急響應(yīng)實施小組【正確答案】:A解析:

解答:參考教材第154頁圖4-1的內(nèi)容。65.70.以下哪一項是數(shù)據(jù)完整性得到保護的例子?A、某網(wǎng)站在訪問量突然增加時對用戶連接數(shù)量進(jìn)行了限制,保證已登錄的用戶可以完成操作B、在提款過程中ATM終端發(fā)生故障,銀行業(yè)務(wù)系統(tǒng)及時對該用戶的賬戶余額進(jìn)行了沖正操作C、某網(wǎng)管系統(tǒng)具有嚴(yán)格的審計功能,可以確定哪個管理員在何時對核心交換機進(jìn)行了什么操作D、李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無法查看【正確答案】:B解析:

解釋:A為可用性,B為完整性,C是抗抵賴,D是保密性。沖正是完整性糾正措施,是Clark-Wilson模型的應(yīng)用,解決數(shù)據(jù)變化過程的完整性。66.45.某攻擊者想通過遠(yuǎn)程控制軟件潛伏在某監(jiān)控方的UNIX系統(tǒng)的計算機中,如果攻擊者打算長時間地遠(yuǎn)程監(jiān)控某服務(wù)器上的存儲的敏感數(shù)據(jù),必須要能夠清除在監(jiān)控方計算機中存在的系統(tǒng)日志。否則當(dāng)監(jiān)控方查看自己的系統(tǒng)日志的時候,就會發(fā)現(xiàn)被監(jiān)控以及訪向的痕跡。不屬于清除痕跡的方法是()。A、竊取root權(quán)限修改wtmp/wtmpx、utmp/utmpx和lstlog三個主要日志文件B、采用干擾手段影響系統(tǒng)防火墻的審計功能C、保留攻擊時產(chǎn)生的臨時文件D、修改登錄日志,偽造成功的登錄日志,增加審計難度【正確答案】:C解析:

在UNIX系統(tǒng)中,攻擊者為了長時間潛伏并監(jiān)控服務(wù)器上的敏感數(shù)據(jù),需要清除可能留下痕跡的系統(tǒng)日志,以避免被監(jiān)控方發(fā)現(xiàn)。竊取root權(quán)限可以修改wtmp/wtmpx、utmp/utmpx和lastlog這三個主要日志文件,這些文件記錄了用戶的登錄和注銷信息,修改它們可以掩蓋攻擊者的登錄痕跡。采用干擾手段影響系統(tǒng)防火墻的審計功能,可以使得監(jiān)控方難以通過防火墻日志發(fā)現(xiàn)異常訪問。修改登錄日志,偽造成功的登錄日志,則能增加審計的難度,使得監(jiān)控方難以分辨真實和偽造的登錄記錄。然而,保留攻擊時產(chǎn)生的臨時文件,不僅不會清除痕跡,反而可能留下更多的證據(jù)供監(jiān)控方發(fā)現(xiàn)。因此,不屬于清除痕跡的方法是保留攻擊時產(chǎn)生的臨時文件。67.431.為了能夠合理、有序地處理安全事件,應(yīng)事件制定出事件應(yīng)急響應(yīng)方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復(fù)控制,將損失和負(fù)面影響降至最低。PDCERF方法論是一種防范使用的方法,其將應(yīng)急響應(yīng)分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內(nèi)容()A、培訓(xùn)階段B、文檔階段C、報告階段D、檢測階段【正確答案】:D68.255.GB/T18336<<信息技術(shù)安全性評估準(zhǔn)則>>(CC)是測評標(biāo)準(zhǔn)類中的重要標(biāo)準(zhǔn),該標(biāo)準(zhǔn)定義了保護輪廓(ProtectionProfile,PP)和安全目標(biāo)(SecurityTarget,ST)的評估準(zhǔn)則,提出了評估保證級(EvaluationAssuranceLevel,EAL),其評估保證級共分為()個遞增的評估保證等級A、4B、5C、6D、7【正確答案】:D69.32.作為信息安全從業(yè)人員,以下哪種行為違反了CISP職業(yè)道德準(zhǔn)側(cè)()A、抵制通過網(wǎng)絡(luò)系統(tǒng)侵犯公眾合法權(quán)益B、通過公眾網(wǎng)絡(luò)傳播非法軟件C、不在計算機網(wǎng)絡(luò)系統(tǒng)中進(jìn)行造謠、欺詐、誹謗等活動D、幫助和指導(dǎo)信息安全同行提升信息安全保障知識和能力。【正確答案】:B70.220.小明是某大學(xué)計算科學(xué)與技術(shù)專業(yè)的畢業(yè)生,大四上學(xué)期開始找工作,期望謀求一份技術(shù)管理的職位,一次面試中,某公司的技術(shù)經(jīng)理讓小王談一談信息安全風(fēng)險管理中的背景建立的幾本概念與認(rèn)識,小明的主要觀點包括:(1)背景建立的目的是為了明確信息安全風(fēng)險管理的范圍和對象,以及對象的特性和安全要求,完成信息安全風(fēng)險管理項目的規(guī)劃和準(zhǔn)備;(2)背景建立根據(jù)組織機構(gòu)相關(guān)的行業(yè)經(jīng)驗執(zhí)行,雄厚的經(jīng)驗有助于達(dá)到事半功倍的效果(3)背景建立包括:風(fēng)險管理準(zhǔn)備、信息系統(tǒng)調(diào)查、信息系統(tǒng)分析和信息安全分析(4.)背景建立的階段性成果包括:風(fēng)險管理計劃書、信息系統(tǒng)的描述報告、信息系統(tǒng)的分析報告、信息系統(tǒng)的安全要求報告、請問小明的論點中錯誤的是哪項:A、第一個觀點B、第二個觀點C、第三個觀點D、第四個觀點【正確答案】:B71.139.以下對異地備份中心的理解最準(zhǔn)確的是:A、與生產(chǎn)中心不在同一城市B、與生產(chǎn)中心距離100公里以上C、與生產(chǎn)中心距離200公里以上D、與生產(chǎn)中心面臨相同區(qū)域性風(fēng)險的機率很小【正確答案】:D72.610.社會工程學(xué)本質(zhì)上是一種(),()通過種種方式來引導(dǎo)受攻擊者的()向攻擊者期望的方向發(fā)展。羅伯特·B·西奧迪尼(RobertBCialdini)在科學(xué)美國人(2001年2月)雜志中總結(jié)對()的研究,介紹了6種“人類天性基本傾向”,這些基本傾向都是()工程師在攻擊中所依賴的(有意思或者無意識的)。A、攻擊者;心理操縱;思維;心理操縱;思維;社會工程學(xué)B、攻擊者;心理操縱;心理操縱;社會工程學(xué)C、心理操縱;攻擊者;思維;心理操縱;社會工程學(xué)D、心理操縱;思維;心理操縱;攻擊者;社會工程學(xué)【正確答案】:C73.150.有關(guān)系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)中基本實施(BasePractice)正確的理解是:A、BP不限定于特定的方法工具,不同業(yè)務(wù)背景中可以使用不同的方法BP不是根據(jù)廣泛的現(xiàn)有資料,實施和專家意見綜合得出的C、BP不代表信息安全工程領(lǐng)域的最佳實踐D、BP不是過程區(qū)域(ProcessAreas,PA)的強制項【正確答案】:A解析:

解釋:BP屬于安全工程的最小單元,其不限定于特定的方法工具,不同業(yè)務(wù)背景中可以使用不同的方法;是根據(jù)廣泛的現(xiàn)有資料,實施和專家意見綜合得出的;代表著信息安全工程領(lǐng)域的最佳實踐;并且是過程區(qū)域(ProcessAreas,PA)的強制項。74.537.安全評估技術(shù)采用()這一工具,它是一種能夠自動檢測遠(yuǎn)程或本地主機和網(wǎng)絡(luò)安全性弱點的程序。A、安全掃描器B、安全掃描儀C、自動掃描器D、自動掃描儀【正確答案】:A解析:

解釋:來源CISP的,參考百度問答庫,某信息安全知識競賽題目。75.425.Windows系統(tǒng)下,哪項不是有效進(jìn)行共享安全的防護措施?A、使用netshare\\\c$/delete命令,刪除系統(tǒng)中的c$等管理共享,并重啟系統(tǒng)B、確保所有的共享都有高強度的密碼防護C、禁止通過“空會話”連接以匿名的方式列舉用戶、群組、系統(tǒng)配置和注冊表鍵值D、安裝軟件防火墻阻止外面對共享目錄的連接【正確答案】:A76.75.下列對于信息安全保障深度防御模型的說法錯誤的是:A、信息安全外部環(huán)境:信息安全保障是組織機構(gòu)安全、國家安全的一個重要組成部分,因此對信息安全的討論必須放在國家政策、法律法規(guī)和標(biāo)準(zhǔn)的外部環(huán)境制約下。B、信息安全管理和工程:信息安全保障需要在整個組織機構(gòu)內(nèi)建立和完善信息安全管理體系,將信息安全管理綜合至信息系統(tǒng)的整個生命周期,在這個過程中,我們需要采用信息系統(tǒng)工程的方法來建設(shè)信息系統(tǒng)。C、信息安全人才體系:在組織機構(gòu)中應(yīng)建立完善的安全意識,培訓(xùn)體系也是信息安全保障的重要組成部分。D、信息安全技術(shù)方案:“從外而內(nèi)、自下而上、形成邊界到端的防護能力”?!菊_答案】:D解析:

解釋:D的正確描述是從內(nèi)而外,自上而下,從端到邊界的防護能力。77.593.某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務(wù)影響越來越重要,計劃編制本單位信息安全應(yīng)急響應(yīng)預(yù)案,在向主管領(lǐng)導(dǎo)寫報告時,他列舉了編制信息安全應(yīng)急響應(yīng)預(yù)案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是()A、應(yīng)急預(yù)案是明確關(guān)鍵業(yè)務(wù)系統(tǒng)信息安全應(yīng)急響應(yīng)指揮體系和工作機制的重要方式B、應(yīng)急預(yù)案是提高應(yīng)對網(wǎng)絡(luò)和信息體統(tǒng)突發(fā)事件能力,較少突發(fā)事件造成的損失和危害,保障信息系統(tǒng)運行平穩(wěn)、安全、有序、高效的手段C、編制應(yīng)急預(yù)案是國家網(wǎng)絡(luò)安全法對所有單位的強制要求,因此必須建設(shè)D、應(yīng)急預(yù)案是保障單位業(yè)務(wù)系統(tǒng)信息安全的重要措施【正確答案】:C78.37.王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風(fēng)險管理工作時,發(fā)現(xiàn)當(dāng)前案例中共有兩個重要資產(chǎn):資產(chǎn)A1和資產(chǎn)A2,其中資產(chǎn)A1面臨兩個主要威脅:威脅T1和威脅T2:而資產(chǎn)A2面臨一個主要威脅:威脅T3;威脅T1可以利用的資產(chǎn)A1存在的兩個脆性:脆弱性V1和脆弱性V2;威脅T2可以利用的資產(chǎn)A1存在的三個脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威脅T3可以利用的資產(chǎn)A2存在的兩個脆弱性:脆弱性V6和脆弱性V7;根據(jù)上述條件,請問:使用相乘法時,應(yīng)該為資產(chǎn)A1計算幾個風(fēng)險值()A、2B、3C、5D、6【正確答案】:C79.230.關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯誤的是:A、應(yīng)急響應(yīng)是指組織為了應(yīng)急突發(fā)/重大信息安全事件的發(fā)生所做的準(zhǔn)備,以及在事件發(fā)生后所采取的措施B、應(yīng)急響應(yīng)方法,將應(yīng)急響應(yīng)管理過程分為遏制、根除、處置、恢復(fù)、報告和跟蹤6個階段C、對信息安全事件的分級主要參考信息系統(tǒng)的重要過程、系統(tǒng)損失和社會影響三方面。D、根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別,特別重大事件(I級)、重大事件(II級)、較大事件(III級)和一般事件(IV級)【正確答案】:B解析:

解釋:應(yīng)急響應(yīng)包括六個階段,為準(zhǔn)備、檢測、遏制、根除、恢復(fù)、跟蹤總結(jié)。80.96.入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術(shù),它與IDS有著許多不同點,請指出下列哪一項描述不符合IPS的特點?A、串接到網(wǎng)絡(luò)線路中B、對異常的進(jìn)出流量可以直接進(jìn)行阻斷C、有可能造成單點故障D、不會影響網(wǎng)絡(luò)性能【正確答案】:D解析:

解釋:IPS在串聯(lián)情況下,會影響網(wǎng)絡(luò)性能。81.570.以下關(guān)于開展軟件安全開發(fā)必要性描錯誤的是?()A、軟件應(yīng)用越來越廣泛B、軟件應(yīng)用場景越來越不安全C、軟件安全問題普遍存在D、以上都不是【正確答案】:D82.587.訪問控制方法可分為自主訪問控制、強制訪問控制和基于角色訪問控制,它們具有不同的特點和應(yīng)用場景。如果需要選擇一個訪問控制模型,要求能夠支持最小特權(quán)原則和職責(zé)分離原則,而且在不同的系統(tǒng)配置下可以具有不同的安全控制,那么在(1)自主訪問控制,(2)強制訪問控制,(3)基于角色的訪問控制(4)基于規(guī)則的訪問控制中,能夠滿足以上要求的選項有()A、只有(1)(2)B、只有(2)(3)C、只有(3)(4)D、只有(4)【正確答案】:C83.386.小華在某電子商務(wù)公司工作,某天他在查看信息系統(tǒng)設(shè)計文檔時,發(fā)現(xiàn)其中標(biāo)注該信息系統(tǒng)的RPO(恢復(fù)點目標(biāo))指標(biāo)為3小時。請問這意味著()A、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員應(yīng)在3小時內(nèi)到位,完成問題定位和應(yīng)急處理工作B、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員應(yīng)在3小時內(nèi)完整應(yīng)急處理工作并恢復(fù)對外運行C、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員在完成處置和災(zāi)難恢復(fù)工作后,系統(tǒng)至少能提供3小時的緊急業(yè)務(wù)服務(wù)能力D、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員在完成處置和災(zāi)難恢復(fù)工作后,系統(tǒng)至多能丟失3小時的業(yè)務(wù)數(shù)據(jù)【正確答案】:D84.513.OSI模型把網(wǎng)絡(luò)通信工作分為七層,如圖所示,0SI模型的每一層只與相鄰的上下兩層直接通信,當(dāng)發(fā)送進(jìn)程需要發(fā)送信息時,它把數(shù)據(jù)交給應(yīng)用層。應(yīng)用層對數(shù)據(jù)進(jìn)行加工處理后,傳給表示層。再經(jīng)過一次加工后,數(shù)據(jù)被到會話層,這一過程一直繼續(xù)到物理層接收數(shù)據(jù)后進(jìn)行實際的傳輸,每一次的加工又稱為數(shù)據(jù)封裝。其中IP層對應(yīng)OSI模型中的那一層()A、應(yīng)用層B、傳輸層C、應(yīng)用層D、網(wǎng)絡(luò)層【正確答案】:D85.67.你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()A、由于本次發(fā)布的數(shù)個漏洞都屬于高危漏洞,為了避免安全風(fēng)險,應(yīng)對單位所有的服務(wù)器和客戶端盡快安裝補丁B、本次發(fā)布的漏洞目前尚未出現(xiàn)利用工具,因此不會對系統(tǒng)產(chǎn)生實質(zhì)性危害,所以可以先不做處理C、對于重要的服務(wù),應(yīng)在測試環(huán)境中安裝并確認(rèn)補丁兼容性問題后再在正式生產(chǎn)環(huán)境中部署D、對于服務(wù)器等重要設(shè)備,立即使用系統(tǒng)更新功能安裝這批補丁,用戶終端計算機由于沒有重要數(shù)據(jù),由終端自行升級【正確答案】:C86.138.某公司在執(zhí)行災(zāi)難恢復(fù)測試時.信息安全專業(yè)人員注意到災(zāi)難恢復(fù)站點的服務(wù)器的運行速度緩慢,為了找到根本愿因,他應(yīng)該首先檢查:A、災(zāi)難恢復(fù)站點的錯誤事件報告B、災(zāi)難恢復(fù)測試計劃C、災(zāi)難恢復(fù)計劃(DRP)D、主站點和災(zāi)難恢復(fù)站點的配置文件【正確答案】:A解析:

解釋:答案為A。87.476.不同的信息安全風(fēng)險評估方法可能得到不同的風(fēng)險評估結(jié)果,所以組織機構(gòu)應(yīng)當(dāng)根據(jù)各自的實際選擇適當(dāng)?shù)娘L(fēng)險評估方法。下面的描述中錯誤是()A、定量風(fēng)險分析試圖從財務(wù)數(shù)字上對安全進(jìn)行評估得出可以量化的風(fēng)險分析結(jié)果,以度量風(fēng)險的可能性和缺失量B、定量風(fēng)險分析相比定性風(fēng)險分析能得到準(zhǔn)確的數(shù)值,所以在實際工作中應(yīng)使用定量風(fēng)險分析,而不應(yīng)選擇定性風(fēng)險分析C、定性風(fēng)險分析過程中往往需要憑借分析者的經(jīng)驗各直接進(jìn)行,所以分析結(jié)果和風(fēng)險評估團隊的素質(zhì)、經(jīng)驗和知識技能密切相關(guān)D、定性風(fēng)險分析更具主觀性,面定量風(fēng)險分析更具客觀性【正確答案】:B解析:

/NewsInfoList4905.html,中培課堂。答案為B。同A套題型中91題一樣。88.329.某購物網(wǎng)站開發(fā)項目經(jīng)過需求分析進(jìn)入系統(tǒng)設(shè)計階段,為了保證用戶賬戶的安全,項目開發(fā)人員決定用戶登陸時除了用戶名口令認(rèn)證方式外,還加入基于數(shù)字證書的身份認(rèn)證功能,同時用戶口令使用SHA-1算法加密后存放在后臺數(shù)據(jù)庫中,請問以上安全設(shè)計遵循的是哪項安全設(shè)計原則:A、最小特權(quán)原則B、職責(zé)分離原則C、縱深防御原則D、最少共享機制原則【正確答案】:C89.306.小張在某單位是負(fù)責(zé)事信息安全風(fēng)險管理方面工作的部門領(lǐng)導(dǎo),主要負(fù)責(zé)對所在行業(yè)的新人進(jìn)行基本業(yè)務(wù)素質(zhì)培訓(xùn)。一次培訓(xùn)的時候,小張主要負(fù)責(zé)講解風(fēng)險評估工作形式,小張認(rèn)為:1.風(fēng)險評估工作形式包括:自評估和檢查評估;2.自評估是指信息系統(tǒng)擁有、運營或使用單位發(fā)起的對本單位信息系統(tǒng)進(jìn)行風(fēng)險評估;3.檢查評估是信息系統(tǒng)上級管理部門組織或者國家有關(guān)職能部門依法開展的風(fēng)險評估;4.對信息系統(tǒng)的風(fēng)險評估方式只能是“自評估”和“檢查評估”中的一個,非此即彼.請問小張的所述論點中錯誤的是哪項:A、第一個觀點B、第二個觀點C、第三個觀點D、第四個觀點【正確答案】:D解析:

解釋:正確的做法為“自評估”和“檢查評估”相互結(jié)合和互為補充。90.243.系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)定義的包含評估威脅、評估脆弱性、評估影響和評估安全風(fēng)險的基本過程領(lǐng)域是:A、風(fēng)險過程B、工程過程C、保證過程D、評估過程【正確答案】:A解析:

解釋:風(fēng)險過程包括評估影響、評估威脅、評估脆弱性和評估安全風(fēng)險。91.195.由于發(fā)生了一起針對服務(wù)器的口令暴力破解攻擊,管理員決定對設(shè)置帳戶鎖定策略以對抗口令暴力破解。他設(shè)置了以下賬戶鎖定策略如下:ü賬戶鎖定閥值3次無效登陸;賬戶鎖定時間10分鐘;復(fù)位賬戶鎖定計數(shù)器5分鐘;以下關(guān)于以上策略設(shè)置后的說法哪個是正確的A、設(shè)置賬戶鎖定策略后,攻擊者無法再進(jìn)行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內(nèi)即使輸入正確的密碼,也無法登錄系統(tǒng)C、如果正常用戶不小心連續(xù)輸入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,5分鐘內(nèi)即使交了正確的密碼,也無法登錄系統(tǒng)D、攻擊者在進(jìn)行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常擁護登陸不受影響【正確答案】:B【正確答案】:B解析:

這道題考查對賬戶鎖定策略的理解。在設(shè)置的策略中,當(dāng)賬戶鎖定閥值為3次無效登陸,鎖定時間10分鐘,復(fù)位計數(shù)器5分鐘。若正常用戶輸錯3次密碼,就會被鎖定10分鐘,期間即使輸入正確密碼也無法登錄。A選項說法太絕對,C選項鎖定時間錯誤,D選項正常用戶登錄會受影響。所以答案選B。92.630.目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項()A、數(shù)據(jù)訪問權(quán)限B、偽造身份C、釣魚攻擊D、遠(yuǎn)程滲透【正確答案】:C93.459.操作系統(tǒng)安全的基礎(chǔ)是建立在:A、、安全安裝B、、安全配置C、、安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論