16. 目前,我國在對信息系統(tǒng)進行安全等級保護時,劃分了5個級別,包括____。ABCDE
A 專控保護級 B 強制保護級 C 監(jiān)督保護級 D 指導(dǎo)保護級 E 自主保護級
17. 下列____因素,會對最終的風(fēng)險評估結(jié)果產(chǎn)生影響。BCDE
A 管理制度 B 資產(chǎn)價值 C 威脅 D 脆弱性 E 安全措施
18. 下列____因素與資產(chǎn)價值評估有關(guān)。ACD
A 購買資產(chǎn)發(fā)生的費用 B 軟硬件費用 C 運行維護資產(chǎn)所需成本 D 資產(chǎn)被破壞所造成的損失 E 人工費用
19. 安全控制措施可以分為____。ABD
A 管理類 B 技術(shù)類 C 人員類 D 操作類 E 檢測類
20安全脆弱性,是指安全性漏洞,廣泛存在于____。ABC
A 協(xié)議設(shè)計過程 B 系統(tǒng)實現(xiàn)過程C 運行維護過程 D 安全評估過程 E 審計檢查過程
21. 信息安全技術(shù)根據(jù)信息系統(tǒng)自身的層次化特點,也被劃分了不同的層次,這些層次包括____。ACDE
A 物理層安全 B 人員安全C 網(wǎng)絡(luò)層安全 D 系統(tǒng)層安全 E 應(yīng)用層安全
22. 物理層安全的主要內(nèi)容包括____。ABD
A 環(huán)境安全 B 設(shè)備安全 C 線路安全 D 介質(zhì)安全 E 人員安全
23. 根據(jù)BS 7799的規(guī)定,信息安全管理體系ISMS的建立和維護,也要按照PDCA的管理模型周期性進行,主要包含____環(huán)節(jié)。BCDE
A 策略Policy B 建立Plan C 實施Do D 檢查Check E 維護改進Act
24. 在BS 7799中,訪問控制涉及到信息系統(tǒng)的各個層面,其中主要包括____。ABDE
A 物理訪問控制
B 網(wǎng)絡(luò)訪問控制
C 人員訪問控制
D 系統(tǒng)訪問控制
E 應(yīng)用訪問控制
25. 英國國家標準BS 7799,經(jīng)國際標準化組織采納為國家標準____。AD
A ISO 17799 B ISO 15408 C ISO 13335 D ISO 27001 E ISO 24088
26. 計算機信息系統(tǒng)安全的三個相輔相成、互補互通的有機組成部分是____。ABD
A 安全策略 B 安全法規(guī) C 安全技術(shù) D 安全管理
27. 為了正確獲得口令并對其進行妥善保護,應(yīng)認真考慮的原則和方法有____。ABCDE
A 口令/帳號加密
B 定期更換口令
C 限制對口令文件的訪問
D 設(shè)置復(fù)雜的、具有一定位數(shù)的口令
28. 關(guān)于入侵檢測和入侵檢測系統(tǒng),下述正確的選項是____。ABCE
A 入侵檢測收集信息應(yīng)在網(wǎng)絡(luò)的不同關(guān)鍵點進行
B 入侵檢測的信息分析具有實時性
C 基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的精確性不及基于主機的入侵檢測系統(tǒng)的精確性高
D 分布式入侵檢測系統(tǒng)既能檢測網(wǎng)絡(luò)的入侵行為,又能檢測主機的入侵行為
E 入侵檢測系統(tǒng)的主要功能是對發(fā)生的入侵事件進行應(yīng)急響應(yīng)處理
29. 目前廣泛使用的主要安全技術(shù)包括____。ABCDE
A 防火墻 B 入侵檢測 C PKI D VPN E 病毒查殺
30. 《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,任何單位和個人不得制作、復(fù)制、發(fā)布、傳播的信息內(nèi)容有____。ADE
A 損害國家榮譽和利益的信息
B 個人通信地址
C 個人文學(xué)作品
D 淫穢、色情信息
E 侮辱或者誹謗他人,侵害他人合法權(quán)益的信息
微信搜索"考試吧"了解更多考試資訊、下載備考資料
相關(guān)推薦:
2018年全國計算機等級考試復(fù)習(xí)知識點匯總(各科目)
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |