D、控制涉及到的人数增加
3、按照GB17859,国家级别的攻击行为,主要是针对第()级系统 (1.0分) A、 2 B、3 C、4
D、5
4、 信息系统的安全保护能力包括(1.0分) A、对抗能力与防护能力 B、防护能力与恢复能力 C、对抗能力与恢复能力 D、防护能力与查错能力
5、 信息系统受到破坏后,会对国家安全造成特别严重损害,这属于第()级保护对象(1.0分)
A、 2 B、3 C、4
D、5
6、 系统攻击往往是由()发动的(1.0分) A、外国黑客
B、社会上一部分年轻人 C、竞争对手
D、公司内部人员
7、 以下说法不对的是(1.0分)
A、并不存在精确的、可度量的“安全”
B、并没有任何硬件、软件方面的投资能够保证“敏感信息是绝对安全的”
C、敏感信息所受保护的程度是不确定的
D、在所有的安全投资到位、相应软硬件安装完毕、各类工具及安全机制经过仔细测试后,安全工作才算完成
8、 一台普通微机的价值取决于(1.0分) A、该微机的购置价格 B、微机中软件的价格
C、该微机用户的社会地位
D、该微机处理的信息
9、 股票交易的买入卖出为了防止抵赖应该使用(1.0分) A、不可否认服务 B、用户访问控制服务 C、用户身份确认和认证服务 D、数据保密性服务
10、身份认证的形式不包含 (1.0分) A、密码 B、智能令牌
C、智能卡
D、工作证或身份证 11、()可以防止对数据的人为攻击 (1.0分)
A、使用校验码技术
B、数据加密和完整性校验 C、使用数据备份 D、使用严格的口令
12、 主要解决网络信息系统中的安全与保密问题的国际标准是(1.0分) A、IS0 9001 B、IS0 7498—2 C、GB/T9387—2 D、GB/2312
13、 美国制定和倡导的“密钥托管”、“密钥恢复”措施就是实现(1.0分) A、信息可用性 B、信息完整性 C、信息保密性 D、信息可控性
14、 信息安全的破坏性主要表现在()几个方面(1.0分) A、信息可用性遭到破坏 对信息完整性的破坏 B、对信息完整性的破坏 对信息抗抵赖的破坏 C、对信息保密性的破坏 对信息可控性的破坏 D、A和C
15、 计算机信息系统的实体安全是整个计算机信息系统安全的前提, 其内容包括(1.0分) A、 环境安全 设备安全 媒体安全 B、电源保护 静电保护抗电磁干扰 C、防盗、防毁保护
D、远离易燃、易爆物品
16、计算机信息系统安全范畴包括 (1.0分) A、实体安全 运行安全 信息安全 网络安全 B、软件安全 硬件安全 网络安全 运行安全 C、软件安全 硬件安全 网络安全 信息安全 D、软件安全 硬件安全 网络安全 人员安全