1. 信息安全策略的制定和維護(hù)中,最重要是要保證其____和相對穩(wěn)定性。A
A 明確性 B 細(xì)致性 C 標(biāo)準(zhǔn)性 D 開放性
2. ____是企業(yè)信息安全的核心。C
A 安全教育 B 安全措施 C 安全管理 D 安全設(shè)施
3.編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用,并能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼是____。A
A 計(jì)算機(jī)病毒 B 計(jì)算機(jī)系統(tǒng) C 計(jì)算機(jī)游戲 D 計(jì)算機(jī)程序
4.許多與PKI相關(guān)的協(xié)議標(biāo)準(zhǔn)(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基礎(chǔ)上發(fā)展起來的。B
A X.500 B X.509 C X.519 D X.505
5. ____是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機(jī)制采實(shí)現(xiàn)的。D
A SSL B IARA C RA D 數(shù)字證書
6. 基于密碼技術(shù)的訪問控制是防止____的主要防護(hù)手段。A
A 數(shù)據(jù)傳輸泄密 B 數(shù)據(jù)傳輸丟失 C 數(shù)據(jù)交換失敗 D 數(shù)據(jù)備份失敗
7. 避免對系統(tǒng)非法訪問的主要方法是____。C
A 加強(qiáng)管理 B 身份認(rèn)證 C 訪問控制 D 訪問分配權(quán)限
8. 對保護(hù)數(shù)據(jù)來說,功能完善、使用靈活的____必不可少。B
A 系統(tǒng)軟件 B 備份軟件 C 數(shù)據(jù)庫軟件 D 網(wǎng)絡(luò)軟件
9.信息安全PDR模型中,如果滿足____,說明系統(tǒng)是安全的。A
A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt< font>
10. 在一個(gè)信息安全保障體系中,最重要的核心組成部分為____。B
A 技術(shù)體系 B 安全策略 C 管理體系 D 教育與培訓(xùn)
微信搜索"考試吧"了解更多考試資訊、下載備考資料
相關(guān)推薦:
2018年9月全國計(jì)算機(jī)等級考試試題匯總(各科目)
2018年全國計(jì)算機(jī)等級考試必做試題匯總(各科目)
2018年全國計(jì)算機(jī)等級考試復(fù)習(xí)知識點(diǎn)匯總(各科目)
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內(nèi)蒙古 |