信息安全基礎(習題卷13)_第1頁
信息安全基礎(習題卷13)_第2頁
信息安全基礎(習題卷13)_第3頁
信息安全基礎(習題卷13)_第4頁
信息安全基礎(習題卷13)_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷13)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共61題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.郵件炸彈攻擊主要是()A)破壞被攻擊者郵件服務器B)添滿被攻擊者郵箱C)破壞被攻擊者郵件客戶端[單選題]2.當前無線傳感器網(wǎng)絡面臨多種攻擊技術,其中是指攻擊節(jié)點依照路由算法偽造或重放一個路由聲明,聲稱攻擊節(jié)點和基站之間有高質量的單跳路由,然后阻止或篡改被攻擊區(qū)域中任一節(jié)點發(fā)出的數(shù)據(jù)包。()A)路由攻擊B)選擇性數(shù)據(jù)轉發(fā)攻擊C)槽洞攻擊D)蟲洞攻擊[單選題]3.信息不泄露給非制空權的用戶、實體或過程,指的是信息()特性。A)保密性B)完整性C)可用性D)可控性[單選題]4.信息安全的基本特征是:完整性、可用性、保密性和()。A)可控性B)開放性C)自由性D)國際性[單選題]5.ISMS文檔體系中第一層文件是?()A)信息安全方針政策B)信息安全工作程序C)信息安全作業(yè)指導書D)信息安全工作記錄[單選題]6.企業(yè)在選擇防病毒產品時不應該考慮的指標為A)產品能夠從一個中央位置進行遠程安裝、升級'B)產品的誤報、漏報率較低C)產品提供詳細的病毒活動記錄D)產品能夠防止企業(yè)機密信息通過郵件被傳出[單選題]7.國家和地方各級保密工作部門依法對各地區(qū)、各部門涉密信息系統(tǒng)分級保護工作實施監(jiān)督管理,依法對涉密信息系統(tǒng)集成資質單位進行()監(jiān)督管理。A)監(jiān)察管理B)加強管理C)監(jiān)督管理D)建設管理[單選題]8.關于防范惡意軟件,以下說法正確的是:()。A)物理隔斷信息系統(tǒng)與互聯(lián)網(wǎng)的連接即可防范惡意軟件B)安裝入侵探測系統(tǒng)即可防范惡意軟件C)建立白名單即可防范惡意軟件D)建立探測、預防和恢復機制以防范惡意軟件[單選題]9.人們在應用網(wǎng)絡時要求網(wǎng)絡能提供保密性服務,被保密的信息既包括在網(wǎng)絡中()的信息,也包括存儲在計算機系統(tǒng)中的信息。A)存儲B)傳輸C)完整D)否認[單選題]10.2014年,互聯(lián)網(wǎng)上爆出近幾十萬12306網(wǎng)站的用戶信息,12306官方網(wǎng)站稱是通過_方式泄露的()A)拖庫;B)撞庫;C)木馬D)信息明文存儲[單選題]11.RRSIG記錄?.86400INRRSIGA538640020030322173103(…..)?中,表示簽名算法的字段值為()。A)86400B)AC)5D)3[單選題]12.我國是在()年出現(xiàn)第一例計算機病毒A)1980B)1983C)1988D)1977[單選題]13.配電自動化系統(tǒng)主站設備及軟件控制指令應采用()認證措施。A)單向B)雙向C)正反向D)雙向加密[單選題]14.針對緩沖區(qū)溢出攻擊的描述不正確的是?A)緩沖區(qū)溢出攻擊是利用軟件系統(tǒng)對內存操作的缺陷,以高操作權限運行攻擊代碼B)緩沖區(qū)溢出攻擊與操作系統(tǒng)的漏洞和體系結構無關C)緩沖區(qū)溢出攻擊是攻擊軟件系統(tǒng)的行為中最常見的一種方法D)緩沖區(qū)溢出攻擊屬于應用層攻擊行為[單選題]15.()通過記錄每個人手上的靜脈和動脈的形態(tài)大小和分布圖來進行身份識別。A)手印識別B)聲音識別C)筆跡識別D)視網(wǎng)膜識別[單選題]16.一臺需要與Internet互通的服務器放在哪個位置最安全()[]*A)內網(wǎng)B)外網(wǎng)C)DMZD)和防火墻在同一臺計算機上[單選題]17.如果用戶計算機通過電話網(wǎng)接入因特網(wǎng),那么用戶端必須具有A)路由器B)交換機C)調制解調器D)集線器[單選題]18.網(wǎng)絡安全事件發(fā)生的風險增大時,省級以上人民政府有關部門應當按照規(guī)定的權限和程序,并根據(jù)網(wǎng)絡安全風險的特點和可能造成的危害:()、評估、預警、補救措施A)檢測B)宕機C)中毒D)關機[單選題]19.要達到業(yè)務級容災,不僅要在技術上實現(xiàn)應用系統(tǒng)的平滑切換,而且需要在()上進行嚴格的規(guī)定。A)安全規(guī)程B)運維指南C)應急預案D)業(yè)務操作流程[單選題]20.中國互聯(lián)網(wǎng)協(xié)會是我國互聯(lián)網(wǎng)產業(yè)最重要的行業(yè)協(xié)會,辦公地點設在北京,協(xié)會的業(yè)務主管單位是()。A)國務院B)公安部C)文化部D)信息產業(yè)部[單選題]21.針對無人使用的系統(tǒng),在發(fā)現(xiàn)后()個工作日內對系統(tǒng)留在現(xiàn)網(wǎng)的必要性進行分析評估。如系統(tǒng)無必要留在現(xiàn)網(wǎng),在不影響正常業(yè)務的前提下,應在()個工作日內斷開系統(tǒng)網(wǎng)絡連接,并實施系統(tǒng)下線流程。A)5;5B)5;10C)10;10D)10;15[單選題]22.公鑰體制的密鑰管理媒介是()。A)密文B)證書C)明文D)算法[單選題]23.現(xiàn)場對配電終端運維時通過()進行。A)usb接口B)網(wǎng)絡口C)串口D)PS2[單選題]24.家明發(fā)現(xiàn)某網(wǎng)站可以觀看?XX魔盜團2?,但是必須下載專用播放器,家明應該怎么做()A)安裝播放器觀看B)打開殺毒軟件,掃描后再安裝C)先安裝,看完電影后再殺毒D)不安裝,等待正規(guī)視頻網(wǎng)站上線后再看[單選題]25.關于數(shù)字證書正確的有()。A)數(shù)字證書相當于電子化的身份證明,應有值得信賴的頒證機構(CA機構)的數(shù)字簽名,可以向一家公共的辦證機構申請,也可以向運轉在企業(yè)內部的證書服務器申請B)數(shù)字證書中應有發(fā)信人的秘密密鑰,發(fā)信人的姓名,證書頒發(fā)者的名稱,證書的序列號,證書頒發(fā)者的數(shù)字簽名,證書的有效期限等C)數(shù)字證書相當于電子化的身份證明,應有發(fā)信人的數(shù)字簽名??梢韵蛞患夜驳霓k證機構申請,也可以向運轉在企業(yè)內部的證書服務器申請D)數(shù)字證書中應有發(fā)信人的公開密鑰,發(fā)信人的姓名,發(fā)信人的數(shù)字簽名,證書頒發(fā)者的名稱,證書的序列號,證書的有效期限等[單選題]26.計算機病毒是計算機系統(tǒng)中一類隱藏在()上蓄意破壞的搗亂程序A)內存B)軟盤C)存儲介質D)網(wǎng)絡[單選題]27.包過濾防火墻可通過簡單地在上添加過濾規(guī)則實現(xiàn)()A)路由器B)網(wǎng)關C)物理層D)中繼[單選題]28.?安全專線-網(wǎng)站安全監(jiān)測基礎版?標準資費是多少?A)100元/月B)300元/月C)500元/月D)1000元/月[單選題]29.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在()A)網(wǎng)絡的脆弱性B)軟件的脆弱性C)管理的脆弱性D)應用的脆弱性[單選題]30.應當定期對信息系統(tǒng)安全狀況進行自查,第三級信息系統(tǒng)(比如核心征管系統(tǒng))自查一次的頻率是()。A)半年B)一年C)兩年D)三個月[單選題]31.?熊貓燒香?的作者是?()A)波格契夫B)朱利安阿桑奇C)格蕾絲赫帕D)李俊[單選題]32.與9MASK24屬于同一網(wǎng)段IP地址的是()A)B)0C)1D)2[單選題]33.信息安全管理體系(InformationSecurityManagementSystem,簡稱為ISMS)是管理體系思想和方法在信息安全領域的應用,信息安全管理的核心內容是:A)信息管理B)風險管理C)人才管理D)安全管理[單選題]34.下列哪種方式會消耗掉有價值的網(wǎng)絡寬帶?()A)特洛伊木馬B)陷門C)蠕蟲D)疫苗[單選題]35.網(wǎng)頁防篡改技術的目標是保護網(wǎng)頁發(fā)布信息的:()A)保密性B)完整性C)可用性D)以上全部[單選題]36.政府機構的網(wǎng)址通常以()結尾。A)eduB)comC)netD)gov[單選題]37.關于審核結論,以下說法正確的是:()A)審核組綜合了所有審核證據(jù)進行合理推斷的結果B)審核組綜合了所有審核證據(jù)與受審核方充分協(xié)商的結果C)審核組權衡了不符合的審核發(fā)現(xiàn)的數(shù)量及嚴重程度后得出的結果D)審核組考慮了審核目的和所有審核發(fā)現(xiàn)后得出的審核結果[單選題]38.一個風險的大小,可以由()的結合來表示。A)風險的后果和發(fā)生可能性B)風險后果和風險源C)風險發(fā)生可能性和風險源D)風險源和風險原因[單選題]39.主機系統(tǒng)高可用技術中在系統(tǒng)出現(xiàn)故障時不需要進行主機系統(tǒng)切換的是()。A)雙機熱備份方式B)雙機互備方式C)多處理器協(xié)同方式D)群集并發(fā)存取方式[單選題]40.建立和實施信息安全管理體系的重要原則是()A)領導重視B)全員參與C)持續(xù)改進D)以上各項都是[單選題]41.填用信息工作票的工作,工作負責人應得到()的許可,并確認工作票所列的安全措施全部完成后,方可開始工作。A)工作票簽發(fā)人B)工作許可人C)工作監(jiān)護人D)工作班人員[單選題]42.在常用的身份認證方式中,()是采用軟硬件相結合、一次一密的強雙因子認證模式,具有安全性、移動性和使用的方便性。A)智能卡認證B)動態(tài)令牌認證C)USBKeyD)用戶名及密碼方式認證[單選題]43.關于信息系統(tǒng)登錄口令的管理,以下做法不正確的是:()A)必要時,使用密碼技術、生物識別等替代口令B)用提示信息告知用戶輸入的口令是否正確C)明確告知用戶應遵從的優(yōu)質口令策略D)使用互動式管理確保用戶使用優(yōu)質口令[單選題]44.某認證機構A獲得批準實現(xiàn)QMS認證,但未獲得批、準實施ISMS認證;認證機構B獲得批準實施ISMS認證,但未獲得批準實施QMS認證;某審核員同時具備QMS審核員資格以及ISMS審核員資格,對此以下說法正確的是()A)該審核員可在機構A專職從事QMS認證審核,同時加入機構B作為兼職審核員從事ISMS認證審核B)該項審核員可在機構B專職從事ISMS認證審核,同加入機構A從事QMS認證審核C)該審核員若在機構A從事QMS認證審核,同時在機構B從事ISMS認證審核則在兩個機構都只能擔當兼職審核員,不得擔當專職審核員D)該審核員只可在機構A從事QMS認證審核,或在機構B從事ISMS認證審核,無論擔當專職還是兼職審核員[單選題]45.以下有關軟件加密和硬件加密的比較,不正確的是()[]*A)硬件加密對用戶是透明的,而軟件加密需要在操作系統(tǒng)或軟件中寫入加密程序B)硬件加密的兼容性比軟件加密好C)硬件加密的安全性比軟件加密好D)硬件加密的速度比軟件加密快[單選題]46.隔離開關的主要作用是()。A)斷開電流B)拉合線路C)隔斷電源D)拉合空母線[單選題]47.對計算機網(wǎng)絡的最大威脅是什么?A)黑客攻擊B)計算機病毒的威脅C)企業(yè)內部員工的惡意攻擊和計算機病毒的威脅D)企業(yè)內部員工的惡意攻擊[單選題]48.在以下認證方式中,最常用的認證方式是:()A)基于賬戶名/口令認證B)基于摘要算法認證C)基于PKI認證D)基于數(shù)據(jù)庫認證[單選題]49.從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是()A)內部計算機處理B)系統(tǒng)輸入輸出C)通訊和網(wǎng)絡D)外部計算機處理[單選題]50.電力專用橫向隔離裝置應用在哪個安全區(qū)之間?()A)安全區(qū)I、安全區(qū)IIB)安全區(qū)III、安全區(qū)IVC)控制區(qū)、非控制區(qū)D)生產控制大區(qū)、信息管理大區(qū)[單選題]51.若小張給小李發(fā)送一封郵件,并想讓小李確信郵件是由小張發(fā)出的,則小張應該選用()對郵件內容加密。A)小李的公鑰B)小李的私鑰C)小張的公鑰D)小張的私鑰[單選題]52.老王是某政府信息中心主任,以下哪項項目是符合《保守國家秘密法》要求的?A)老王安排下屬小李將損害的涉密計算機的某國外品牌硬盤送到該品牌中國區(qū)維修中心修理B)老王每天晚上12點將涉密計算機連接上互聯(lián)網(wǎng)更新殺毒軟件病毒庫C)老王提出對加密機和紅黑電源插座應該與涉密信息系統(tǒng)同步投入使用D)老王要求下屬小張把中心所有計算機貼上密級標志[單選題]53.以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換()A)DSSB)Diffie-HellmanC)RSAD)AES[單選題]54.管理體系認證審核的范圍即:()A)組織的全部經營管理范圍B)組織的全部信息系統(tǒng)機房所在的范圍C)組織承諾建立、實施和保持管理體系相關的組織位置、過程和活動以及時期的范圍D)組織機構中所有業(yè)務職能涉及的活動范圍[單選題]55.利用協(xié)議或操作系統(tǒng)實現(xiàn)時的漏洞來達到攻擊目的,這種攻擊方式的是A)服務攻擊B)拒絕服務攻擊C)非服務攻擊D)被動攻擊[單選題]56.下面說法正確的是()[]*A)一個優(yōu)秀的決策系統(tǒng)可以提供所有的決策支持。B)DSS和MIS之間基本沒有區(qū)別。C)決策支持系統(tǒng)簡稱為DSS。D)DSS可以代替人的決策[單選題]57.在做windows應急響應的時候,可以使用()檢測當前開放的共享,由其是使用$的隱藏目錄共享?A)netuseB)netuserC)netshareD)以上都不對第2部分:多項選擇題,共17題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.在windows系統(tǒng)日志安全中,啟用組策略需要對成功和失敗均審核的包括()A)目錄訪問B)策略更改C)系統(tǒng)時間D)賬號管理[多選題]59.隔離通信過程由數(shù)據(jù)()組成A)寫入B)存儲C)轉發(fā)D)修改[多選題]60.入侵檢測的內容主要包括:()。A)獨占資源、惡意使用B)試圖闖入或成功闖入、冒充其他用戶C)安全審計D)違反安全策略、合法用戶的泄漏[多選題]61.防火墻應開啟操作系統(tǒng)的防火墻功能,實現(xiàn)對所訪問的()等進行限制。A)主機的IPB)端口C)協(xié)議D)報文完整性檢查[多選題]62.信息系統(tǒng)業(yè)務授權許可使用管理堅持()的原則,在加強授權管理同時,保障公司運營監(jiān)測(控)、?三集五大?等跨專業(yè)訪問共享正常使用。A)按需使用B)按規(guī)開放C)責權匹配D)審核監(jiān)督[多選題]63.管槽安裝的基本要求包括()。A)走最短的路由B)管槽路由與建筑物基線保持一致C)?橫平豎直?,彈線定位D)注意房間內的整體布置[多選題]64.下列不關于防火墻的主要功能包括:A)訪問控制B)內容控制C)數(shù)據(jù)加密D)查殺病毒[多選題]65.稅務機關和稅務人員有義務為納稅人涉稅保密信息進行保密,以下哪些行為泄露了納稅人涉稅保密信息:()。A)在受理、錄入、歸檔、保存納稅人涉稅資料過程中對外泄露納稅人涉稅保密信息B)在日常稅收管理、數(shù)據(jù)統(tǒng)計、報表管理、稅源分析、納稅評估過程中,對外泄露納稅人涉稅保密信息C)違反設置查詢權限或違規(guī)進行技術操作,使不應知曉納稅人涉稅保密信息的稅務人員可以查詢D)違反規(guī)定程序向他人提供納稅人涉稅保密信息[多選題]66.現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)()A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度B)現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復C)電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全D)現(xiàn)場采集和扣押與事故或案件有關的物品[多選題]67.數(shù)據(jù)安全,是指通過(),確保數(shù)據(jù)處于()和合法利用的狀態(tài),以及具備保障持續(xù)安全狀態(tài)的能力。A)采取必要措施B)有效保護C)實時監(jiān)控D)安全[多選題]68.智能卡可以應用的地方包括()A)進入大樓B)使用移動電話C)登錄特定主機D)執(zhí)行銀行和電子商務交易[多選題]69.vSphere不能解決的擴展性難題是()。A)用戶可以自己調配虛擬機的工作負載B)簡化了變更管理流程C)災難恢復過程更輕松D)添加新物理服務器后自動平衡虛擬機[多選題]70.網(wǎng)絡安全事件發(fā)生的風險增大時,省級以上人民政府有關部門應當按照規(guī)定的權限和程序,并根據(jù)網(wǎng)絡安全風險的特點和可能造成的危害,采取下列措施()。A)要求有關部門、機構和人員及時收集、報告有關信息B)加強對網(wǎng)絡安全風險的監(jiān)測C)組織有關部門、機構和專業(yè)人員,對網(wǎng)絡安全風險信息進行分析評估D)向社會發(fā)布網(wǎng)絡安全風險預警,發(fā)布避免、減輕危害的措施[多選題]71.以下哪些是云堤公司產品?A)等保助手B)抗DC)廣目D)云盾[多選題]72.網(wǎng)絡運營者應當按照網(wǎng)絡安全等級保護制度的要求,履行下列()安全保護義務,保障網(wǎng)絡免受干擾、破壞或者未經授權的訪問,防止網(wǎng)絡數(shù)據(jù)泄露或者被竊取、篡改。A)制定安全管理制度和操作規(guī)程,確定網(wǎng)絡安全負責人,落實網(wǎng)絡安全保護責任B)防范計算機病毒和網(wǎng)絡攻擊、網(wǎng)絡侵入等危害網(wǎng)絡安全行為C)按照規(guī)定留存相關的網(wǎng)絡日志不少于六個月D)采取數(shù)據(jù)分類、重要數(shù)據(jù)備份和加密等措施[多選題]73.在DNS安全加固中,以下屬于安全加固內容的是()A)禁用區(qū)域傳輸B)隱藏版本C)授權和緩存分離D)減小緩存時間[多選題]74.進行系統(tǒng)重大變更操作,如(),應報廣西電網(wǎng)公司信息部主管領導審批。A)結構調整B)核心設備變更C)大面積用戶停止服務D)用戶權限調整第3部分:判斷題,共20題,請判斷題目是否正確。[判斷題]75.加密、認證實施中首要解決的問題是信息的分級與用戶的授權A)正確B)錯誤[判斷題]76.靜電對電子設備的危害是不容忽視的,大量的靜電積聚可能會導致磁盤讀寫錯誤,磁頭損壞,計算機誤操作等現(xiàn)象。()A)正確B)錯誤[判斷題]77.數(shù)據(jù)倉庫就是一個面向主題的、集成的、相對穩(wěn)定的、反映歷史變化的數(shù)據(jù)集合。()A)正確B)錯誤[判斷題]78.實現(xiàn)一個PKI系統(tǒng),至少應包括以下四個方面:證書簽發(fā)、證書撤銷、證書查詢、證書使用。()A)正確B)錯誤[判斷題]79.Windows2003Server域的默認信任關系具有雙向性和可傳遞性。A)正確B)錯誤[判斷題]80.不可逆加密算法的特征是加密過程中不需要使用密鑰,輸入明文后由系統(tǒng)直接經過加密算法處理成密文,這種加密后的數(shù)據(jù)是無法被解密的,只有重新輸入明文,并再次經過同樣不可逆的加密算法處理,得到相同的加密密文并被系統(tǒng)重新識別后,才能真正解密。A)正確B)錯誤[判斷題]81.高層的協(xié)議將數(shù)據(jù)傳遞到網(wǎng)絡層后,形成數(shù)據(jù)幀,而后傳送到數(shù)據(jù)鏈路層。()A)正確B)錯誤[判斷題]82.無線傳感器網(wǎng)絡是由大量靜止或移動的傳感器節(jié)點以自組織和單跳的方式組成的一種監(jiān)測網(wǎng)絡。()A)正確B)錯誤[判斷題]83.《電力安全工作規(guī)程(信息部分)》中的通信卡特指用戶接入電話行政交換網(wǎng)、社會移動通信網(wǎng)、互聯(lián)網(wǎng)等社會公眾通信網(wǎng)絡所使用的SIM卡等。()A)正確B)錯誤[判斷題]84.IBMAPPSCAN是一種用來掃描WEB漏洞的工具。A)正確B)錯誤[判斷題]85.利用VPN支持軟件企業(yè)可以基于公用互聯(lián)網(wǎng)建立自己的廣域網(wǎng),VPN是在Internet中建立的永久的、安全的連接。A)正確B)錯誤[判斷題]86.入侵檢測和防火墻一樣,也是一種被動式防御工具。A)正確B)錯誤[判斷題]87.CRC循環(huán)算法可以用于進行抗抵賴業(yè)務。A)正確B)錯誤[判斷題]88.SQL注入攻擊可以實現(xiàn)在非授權的情況下對被攻擊的網(wǎng)站進行管理和控制。()A)正確B)錯誤[判斷題]89.加密裝置采用的對稱密鑰技術()A)正確B)錯誤[判斷題]90.加密模型中,通過一個包含各通信方的公鑰的公開目錄,任何一方都可以使用這些密鑰向另一方發(fā)送機密信息。A)正確B)錯誤[判斷題]91.軟件逆向工程是通過反匯編和調試等手段,分析計算機程序的二進制可執(zhí)行代碼從而獲得程序的算法細節(jié)和實現(xiàn)原理的技術。A)正確B)錯誤[判斷題]92.發(fā)布方式包括:全發(fā)布和局部發(fā)布。()A)正確B)錯誤[判斷題]93.TCSEC是美國的計算機安全評估機構和安全標準制定機構A)正確B)錯誤[判斷題]94.安全審計就是日志的記錄。A)正確B)錯誤第4部分:問答題,共2題,請在空白處填寫正確答案。[問答題]95.惡意代碼的基本形式有后門、邏輯炸彈、特洛伊木馬、蠕蟲。()是通過網(wǎng)絡進行傳播的。[問答題]96.如何檢測SYNFlood攻擊?(本題1分)[單選題]97.與MOVBX,OFFSETVAR指令完全等效的指令是()A)MB)VARC)LD)VARE)LF)VARG)LH)VAR[單選題]98.加密有對稱密鑰加密、非對稱密鑰加密兩種,其中非對稱密鑰加密的代表算法是:()[]*A)IDEB)DESC)PGPD)PKIE)RSAF)IDES[單選題]99.()屬于Web中使用的安全協(xié)議。A)PB)SSLC)S-HTD)S/MIMEE)SF)S-HTTPG)S/MIH)SSL[單選題]100.執(zhí)行后使BX=0的同時也使CF=0,OF=0的指令是()A)XB)BXC)BXD)AE)BXF)CG)BX1.答案:B解析:2.答案:C解析:3.答案:A解析:4.答案:A解析:信息安全的基本特征是完整性、可用性、保密性和可控性。5.答案:A解析:6.答案:D解析:7.答案:C解析:8.答案:D解析:9.答案:B解析:10.答案:B解析:11.答案:C解析:12.答案:C解析:13.答案:A解析:14.答案:B解析:15.答案:A解析:16.答案:C解析:17.答案:C解析:18.答案:A解析:19.答案:C解析:20.答案:D解析:21.答案:B解析:22.答案:B解析:證書是公鑰體制的一種密鑰管理媒介,它是一種權威性的電子文檔,形同網(wǎng)絡計算環(huán)境中的身份證。23.答案:C解析:24.答案:D解析:25.答案:A解析:26.答案:C解析:27.答案:A解析:28.答案:C解析:29.答案:C解析:30.答案:B解析:第三級信息系統(tǒng)一年自查一次。31.答案:D解析:32.答案:B解析:33.答案:B解析:信息安全風險管理的核心理念。34.答案:C解析:3

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論