D “一密”、“二密”、“三密”、“四密”四个级别
421. 应用软件测试的正确顺序是:
A 集成测试、单元测试、系统测试、验收测试 B 单元测试、系统测试、集成测试、验收测试 C 验收测试、单元测试、集成测试、系统测试 D 单元测试、集成测试、系统测试、验收测试
422. 多层的楼房中,最适合做数据中心的位置是:
A 一楼 B 地下室 C 顶楼
D 除以上外的任何楼层
423. 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:
A 系统管理员 B 律师
C 恢复协调员 D 硬件和软件厂商
424. 下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?
A 虹膜检测技术 B 语音标识技术 C 笔迹标识技术 D 指纹标识技术
425. 拒绝服务攻击损害了信息系统的哪一项性能?
A 完整性 B 可用性 C 保密性 D 可靠性
426. 以下哪一个协议是用于电子邮件系统的?
A X.25 B X.75 C X.400 D X.500
427. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是
适合于以下哪一种拓扑结构的网络的? A 星型
B 树型 C 环型 D 复合型
428. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于
被动威胁? A 报文服务拒绝
B 假冒
C 数据流分析 D 报文服务更改
429. 下面哪一个是国家推荐性标准?
A GB/T 18020-1999 应用级防火墙安全技术要求 B SJ/T 30003-93 电子计算机机房施工及验收规范 C GA 243-2000 计算机病毒防治产品评级准则 D ISO/IEC 15408-1999 信息技术安全性评估准则
430. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密
数据与解密时使用相同的密钥? A 对称的公钥算法
B 非对称私钥算法 C 对称密钥算法 D 非对称密钥算法
431. 作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:
1. 考虑可能的威胁 2. 建立恢复优先级 3. 评价潜在的影响 4. 评价紧急性需求 A 1-3-4-2 B 1-3-2-4 C 1-2-3-4 D 1-4-3-2
432. 有三种基本的鉴别的方式: 你知道什么,你有什么, 以及:
A 你需要什么 B 你看到什么 C 你是什么 D 你做什么
433. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?
A 人际关系技能
B 项目管理技能 C 技术技能 D 沟通技能
434. SSL提供哪些协议上的数据安全:
A HTTP,FTP和TCP/IP B SKIP,SNMP和IP C UDP,VPN和SONET D PPTP,DMI和RC4
435. 在Windows 系统中命令行下可以察看开放端口情况的是:
A nbtstat B net
C net show D netstat
436. SMTP连接服务器使用端口
A 21 B 25 C 80 D 110
437. 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?
A 清除 B 净化 C 删除 D 破坏
438. 以下哪一种算法产生最长的密钥?
A Diffe-Hellman B DES C IDEA D RSA
439. 以下哪一项不属于恶意代码?
A 病毒 B 蠕虫 C 宏
D 特洛伊木马
440. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出
多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
A 公安部 B 国家保密局 C 信息产业部
D 国家密码管理委员会办公室
441. 为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止
1. UDP A 1,3 B 2,3 C 1,4 D 2,4
442. 在选择外部供货生产商时,评价标准按照重要性的排列顺序是:
1. 供货商与信息系统部门的接近程度 2. 供货商雇员的态度
3. 供货商的信誉、专业知识、技术 4. 供货商的财政状况和管理情况 A 4,3,1,2 B 3,4,2,1 C 3,2,4,1 D 1,2,3,4
443. 机构应该把信息系统安全看作:
A 业务中心 B 风险中心 C 业务促进因素 D 业务抑制因素
444. 以下哪个针对访问控制的安全措施是最容易使用和管理的?
A 密码 B 加密标志 C 硬件加密 D 加密数据文件
445. 下面哪种通信协议可以利用IPSEC的安全功能?
I. TCP II. UDP III. FTP A 只有I B I 和 II C II 和 III D I II III
2. TCP 3. 53
4. 52
446. 下列哪一项能够提高网络的可用性?
A 数据冗余 B 链路冗余 C 软件冗余 D 电源冗余
447. 为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?
A 回拨技术 B 呼叫转移技术 C 只采用文件加密
D 回拨技术加上数据加密
448. 下面哪一项是对IDS的正确描述?
A 基于特征(Signature-based)的系统可以检测新的攻击类型
B 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生
更多的误报
C 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配 D 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更
高的误报
449. 下列哪项是私有IP地址?
A 10.5.42.5 B 172.76.42.5 C 172.90.42.5 D 241.16.42.5
450. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的
方法?
A 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B 进行离职谈话,禁止员工账号,更改密码 C 让员工签署跨边界协议
D 列出员工在解聘前需要注意的所有责任
451. 下面哪一种攻击方式最常用于破解口令?
A 哄骗(spoofing)
B 字典攻击(dictionary attack) C 拒绝服务(DoS) D WinNuk
452. 下面哪一项组成了CIA三元组?