




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
模擬題5
1.在橙皮書的概念中,信任是存在于以下哪一項中的?
A.操作系統(tǒng)
B.網(wǎng)絡
C.數(shù)據(jù)庫
D.應用程序系統(tǒng)
答案:A
備注:[標準和法規(guī)(TCSEC)]
2.下述攻擊手段中不屬于DOS攻擊的是:()
A.Smurf攻擊
B.Land攻擊
C.Teardrop攻擊
D.CGI溢出攻擊
答案:D.
3.“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為:()
A.“普密”、“商密”兩個級別
B.“低級”和“高級”兩個級別
C.“絕密”、“機密”、“秘密”三個級別
D.“一密”、“二密”、“三密”、“四密”四個級別
答案:C.
4.應用軟件測試的正確順序是:
A.集成測試、單元測試、系統(tǒng)測試、驗收測試
B.單元測試、系統(tǒng)測試、集成測試、驗收測試
C.驗收測試、單元測試、集成測試、系統(tǒng)測試
D.單元測試、集成測試、系統(tǒng)測試、驗收測試
答案:選項D。
5.多層的樓房中,最適合做數(shù)據(jù)中心的位置是:
A.一樓
B.地下室
C.頂樓
D.除以上外的任何樓層
答案:D.
6.隨著全球信息化的發(fā)展,信息安全成了網(wǎng)絡時代的熱點,為了保證我國信息產業(yè)的發(fā)展與安全,必須
加強對信息安全產品、系統(tǒng)、服務的測評認證,中國信息安全產品測評認證中心正是由國家授權從事
測評認證的國家級測評認證實體機構,以下對其測評認證工作的錯誤認識是:
A.測評與認證是兩個不同概念,信息安全產品或系統(tǒng)認證需經過申請、測試、評估,認證?
系列環(huán)節(jié)。
B.認證公告將在一些媒體上定期發(fā)布,只有通過認證的產品才會向公告、測試中或沒有通過
測試的產品不再公告之列。
C.對信息安全產品的測評認證制度是我國按照WTO規(guī)則建立的技術壁壘的管理體制。
D.通過測試認證達到中心認證標準的安全產品或系統(tǒng)完全消除了安全風險。
答案:Do
7.計算機安全事故發(fā)生時,下列哪些人不被通知或者最后才被通知:
A.系統(tǒng)管理員
B.律師
C.恢復協(xié)調員
D.硬件和軟件廠商
答案:B?
8.下面的哪種組合都屬于多邊安全模型?
A.TCSEC和Bell-LaPadula
B.ChineseWall和BMA
C.TCSEC和Clark-Wilson
D.ChineseWall和Biba
答案:Bo
9.下面哪種方法可以替代電子銀行中的個人標識號(PINs)的作用?
A.虹膜檢測技術
B.語音標識技術
C.筆跡標識技術
D.指紋標識技術
答案:A?
備注:[安全技術][訪問控制(標識和鑒別)]
10.拒絕服務攻擊損害了信息系統(tǒng)的哪一項性能?
A.完整性
B.可用性
C.保密性
D.可靠性
答案:Bo
備注:[安全技術][安全攻防實踐]
11.下列哪一種模型運用在JAVA安全模型中:
A.白盒模型
B.黑盒模型
C.沙箱模型
D.灰盒模型
答案:Co
備注:[信息安全架構和模型]
12.以下哪一個協(xié)議是用于電子郵件系統(tǒng)的?
A.X.25
B.X.75
C.X.400
D.X.500
答案:C?
備注:[安全技術田CT信息和通信技術-應用安全(電子郵件)]
13.“如果一條鏈路發(fā)生故障,那么只有和該鏈路相連的終端才會受到影響”,這一說法是適合于以下哪
一種拓撲結構的網(wǎng)絡的?
A.星型
B.樹型
C.環(huán)型
D.復合型
答案:Ao
備注;[安全技術][ICT信息和通信技術]
14.在一個局域網(wǎng)的環(huán)境中,其內在的安全威脅包括主動威脅和被動威脅。以下哪一項屬于被動威脅?
A.報文服務拒絕
B.假冒
C.數(shù)據(jù)流分析
D.報文服務更改
答案:C.
備注:[安全技術][安全攻防實踐]
15.ChineseWall模型的設計宗旨是:
A.用戶只能訪問那些與已經擁有的信息不沖突的信息
B.用戶可以訪問所有信息
C.用戶可以訪問所有已經選擇的信息
D.用戶不可以訪問那些沒有選擇的信息
答案:A.
備注:[(PT)信息安全架構和模型H(BD)安全模型]-[(KA)強制訪問控制(MAC)^]-[(SA)
ChineseWall模型],基本概念理解
16.ITSEC中的F1-F5對應TCSEC中哪幾個級別?
A.D到B2
B.C2至B3
C.C1至IJB3
D.C2到A1
答案:C.
備注:[(PT)信息安全標準和法律法規(guī)H(BD)信息安全標準]-[(KA)信息安全技術測評標準],
概念記憶。
17.下面哪一個是國家推薦性標準?
A.GB/T18020-1999應用級防火墻安全技術要求
B.SJ/T30003-93電子計算機機房施工及驗收規(guī)范
C.GA243-2000計算機病毒防治產品評級準則
D.ISO/IEC15408-1999信息技術安全性評估準則
答案:A.
備注:[(PT)信息安全標準和法律法規(guī)卜[(BD)信息安全法律法規(guī)]。
18.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下哪一個密鑰算法在加密數(shù)據(jù)與解密時
使用相同的密鑰?
A.對稱的公鑰算法
B.非對稱私鑰算法
C.對稱密鑰算法
D.非對稱密鑰算法
答案:C.
備注:[(PT)安全技術]-[(BD)信息安全機制卜[(KA)密碼技術和應用],基本概念理解。
19.在執(zhí)行風險分析的時候,預期年度損失(ALE)的計算是:
A.全部損失乘以發(fā)生頻率
B.全部損失費用+實際替代費用
C.單次預期損失乘以發(fā)生頻率
D.資產價值乘以發(fā)生頻率
答案:C?
備注:[(PT)安全管理H(BD)關鍵安全管理過程卜[(KA)風險評估],基本概念。
20.作為業(yè)務持續(xù)性計劃的一部分,在進行風險評價的時候的步驟是:
1.考慮可能的威脅
2.建立恢復優(yōu)先級
3.評價潛在的影響
4.評價緊急性需求
A.1-3-4-2
B.1-3-2-4
C.1-2-3-4
D.1-4-3-2
答案:
備注:[安全管理][業(yè)務持續(xù)性計劃]
21.CC中安全功能/保證要求的三層結構是(按照由大到小的順序):
A.類、子類、組件
B.組件、子類、元素
C.類、子類、元素
D.子類、組件、元素
答案:Ao
備注:[(PT)信息安全標準和法律法規(guī)信息安全標準]-[(KA)信息安全技術測評標準H(SA)
CC],概念。
22.有三種基本的鑒別的方式:你知道什么,你有什么,以及:
A.你需要什么
B.你看到什么
C.你是什么
D.你做什么
答案:C?
備注:[(PT)安全技術卜[(BD)信息安全機制卜[(KA)訪問控制系統(tǒng)]
23.為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項技能?
A.人際關系技能
B.項目管理技能
C.技術技能
D.溝通技能
答案:D.
備注:[(PT)安全管理H(BD)組織機構和人員保障],概念。
24.以下哪一種人給公司帶來了最大的安全風險?
A.臨時工
B.咨詢人員
C.以前的員工
D.當前的員工
答案:D.
備注:[(PT)安全管理卜[(BD)組織機構和人員保障],概念。
25.SSL提供哪些協(xié)議上的數(shù)據(jù)安全:
A.HTTP,FTP和TCP/IP
B.SKIP,SNMP和IP
C.UDP.VPN和SONET
D.PPTP,DMI和RC4
答案:Ao
26.在Windows2000中可以察看開放端口情況的是:
A.nbtstat
B.net
C.netshow
D.netstat
答案:D.
27.SMTP連接服務器使用端口
A.21
B.25
C.80
D.110
答案:選項B。
備注:[PT-安全技術信息和通信技術(ICT)安全HKA-電信和網(wǎng)絡安全],基本概念。
28.在計算機中心,下列哪一項是磁介質上信息擦除的最徹底形式?
A.清除
B.凈化
C.刪除
D.破壞
答案:D.
備注:[(PT)安全管理卜[(BD)生命周期安全管理卜[(KA)廢棄管理]
29.以下哪一種算法產生最長的密鑰?
A.Diffe-Hellman
B.DES
C.IDEA
D.RSA
答案:D.
30.下面哪一種風險對電子商務系統(tǒng)來說是特殊的?
A.服務中斷
B.應用程序系統(tǒng)欺騙
C.未授權的信息泄漏
D.確認信息發(fā)送錯誤
答案:D?
31.以下哪一項不屬于惡意代碼?
A.病毒
B.蠕蟲
C.宏
D.特洛伊木馬
答案:C?
32.下列哪項不是信息系統(tǒng)安全工程能力成熟度模型(SSE-CMM)的主要過程:
A.風險過程
B.保證過程
C.工程過程
D.評估過程
答案:D
33.目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現(xiàn)狀決定法出多門,《計算
機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》是由下列哪個部門所制定的規(guī)章制度?
A.公安部
B.國家保密局
C.信息產'也部
D.國家密碼管理委員會辦公室
答案:B?
34.為了保護DNS的區(qū)域傳送(zonetransfer),你應該配置防火墻以阻止
1.UDP
2.TCP
3.53
4.52
A.1,3
B.2,3
C.1,4
D.2,4
答案:B?
備注:[(PT)信息安全技術]-[(BD)安全實踐],安全技術實踐綜合,網(wǎng)絡安全和DNS應用安全。
35.在選擇外部供貨生產商時,評價標準按照重要性的排列順序是:
1.供貨商與信息系統(tǒng)部門的接近程度
2.供貨商雇員的態(tài)度
3.供貨商的信譽、專業(yè)知識、技術
4.供貨商的財政狀況和管理情況
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
答案:Bo
36.機構應該把信息系統(tǒng)安全看作:
A.業(yè)務中心
B.風險中心
C.業(yè)務促進因素
D.業(yè)務抑制因素
答案:C.
37.輸入控制的目的是確保:
A.對數(shù)據(jù)文件訪問的授權
B.對程序文件訪問的授權
C.完全性、準確性、以及更新的有效性
D.完全性、準確性、以及輸入的有效性
答案:選項D。
38.以下哪個針對訪問控制的安全措施是最容易使用和管理的?
A.密碼
B.加密標志
C.硬件加密
D.加密數(shù)據(jù)文件
答案:C.
39.下面哪種通信協(xié)議可以利用IPSEC的安全功能?
I.TCP
II.UDP
III.FTP
A.只有I
B.I和II
C.II和III
D.IIIIII
答案:D?
40.以下哪一種模型用來對分級信息的保密性提供保護?
A.Biba模型和Bell-LaPadula模型
B.Bell-LaPadula模型和信息流模型
C.Bell-LaPadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
答案:Bo
備注:[(PT)信息安全架構和模型H(BD)安全模型]-[(KA)強制訪問控制(MAC)模型],基
本概念理解
41.下列哪一項能夠提高網(wǎng)絡的可用性?
A.數(shù)據(jù)冗余
B.鏈路冗余
C.軟件冗余
D.電源冗余
答案:選項B。
備注:[(PT)安全技術]-[(BD)信息和通信技術(ICT)安全卜[(KA)電信和網(wǎng)絡安全],基本概
念。
42.為了阻止網(wǎng)絡假冒,最好的方法是通過使用以下哪一種技術?
A.回撥技術
B.呼叫轉移技術
C.只采用文件加密
D.回撥技術加上數(shù)據(jù)加密
答案:D.
43.一下那一項是基于一個大的整數(shù)很難分解成兩個素數(shù)因數(shù)?
A.ECC
B.RSA
C.DES
D.Diffie-Hellman
答案:Bo
44.下面哪一項是對IDS的正確描述?
A.基于特征(Signature-based)的系統(tǒng)可以檢測新的攻擊類型
B.基于特征(Signature-based)的系統(tǒng)比基于行為(behavior-based)的系統(tǒng)產生更多的誤
報
C.基于行為(behavior-based)的系統(tǒng)維護狀態(tài)數(shù)據(jù)庫來與數(shù)據(jù)包和攻擊相匹配
D.基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)有更高的誤報
答案;D.
45.ISO9000標準系列著重于以下哪一個方面?
A.產品
B.加工處理過程
C.原材料
D.生產廠家
答案:B
46.下列哪項是私有IP地址?
A.
B.
C.
D.
答案:A
47.以下哪一項是和電子郵件系統(tǒng)無關的?
A.PEM(Privacyenhancedmail)
B.PGP(Prettygoodprivacy)
C.X.500
D.X.400
答案:C?
48.系統(tǒng)管理員屬于
A.決策層
B.管理層
C.執(zhí)行層
D.既可以劃為管理層,又可以劃為執(zhí)行層
答案:C?
49.為了保護企業(yè)的知識產權和其它資產,當終止與員工的聘用關系時下面哪一項是最好的方法?
A.進行離職談話,讓員工簽署保密協(xié)議,禁止員工賬號,更改密碼
B.進行離職談話,禁止員工賬號,更改密碼
C.讓員工簽署跨邊界協(xié)議
D.列出員工在解聘前需要注意的所有責任
答案:Ao
50.職責分離是信息安全管理的一個基本概念。其關鍵是權力不能過分集中在某一個人手中。職責分離的
目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破壞.當以下
哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背?
A.數(shù)據(jù)安全管理員
B.數(shù)據(jù)安全分析員
C.系統(tǒng)審核員
D.系統(tǒng)程序員
答案:D.
51.下面哪一種攻擊方式最常用于破解口令?
A.哄騙(spoofing)
B.字典攻擊(dictionaryattack)
C.拒絕服務(DoS)
D.WinNuk
答案:B?
52.下面哪一項組成了CIA三元組?
A.保密性,完整性,保隙
B.保密性,完整性,可用性
C.保密性,綜合性,保障
D.保密性,綜合性,可用性
答案:B。
53.Intranet沒有使用以下哪一項?
A.Java編程語言
B.TCP/IP協(xié)議
C.公眾網(wǎng)絡
D.電子郵件
答案:C.
54.TCP三次握手協(xié)議的第一步是發(fā)送一個:
A.SYN包
B.ACK包
C.UDP包
D.null包
答案:A.
55.在企業(yè)內部互聯(lián)網(wǎng)中,一個有效的安全控制機制是:
A.復查
B.靜態(tài)密碼
C.防火墻
D.動態(tài)密碼
答案:C?
56.從安全的角度來看,運行哪一項起到第一道防線的作用:
A.遠端服務器
B.Web服務器
C.防火墻
D.使用安全shell程序
答案:C.
57.對于一個機構的高級管理人員來說,關于信息系統(tǒng)安全操作的最普遍的觀點是:
A.費用中心
B.收入中心
C.利潤中心
D.投資中心
答案:A?
備注:[安全管理][概述]
58.一個數(shù)據(jù)倉庫中發(fā)生了安全性破壞。以下哪一項有助于安全調查的進行?
A.訪問路徑
B.時戳
C.數(shù)據(jù)定義
D.數(shù)據(jù)分類
答案:B。
59.在客戶/服務器系統(tǒng)中,安全方面的改進應首先集中在:
A.應用軟件級
B.數(shù)據(jù)庫服務器級
C.數(shù)據(jù)庫級
D.應用服務器級
答案:選項C。
60.下面哪種方法產生的密碼是最難記憶的?
A.將用戶的生日倒轉或是重排
B.將用戶的年薪倒轉或是重排
C.將用戶配偶的名字倒轉或是重排
D.用戶隨機給出的字母
答案:D.
61.從風險分析的觀點來看,計算機系統(tǒng)的最主要弱點是:
A.內部計算機處理
B.系統(tǒng)輸入輸出
C.通訊和網(wǎng)絡
D.外部計算機處理
答案:Bo
62.下列哪一個說法是正確的?
A.風險越大,越不需要保護
B.風險越小,越需要保護
C.風險越大,越需要保護
D.越是中等風險,越需要保護
答案:Co
63.在0SI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性。以下哪一層提供了
抗抵賴性?
A.表不層
B.應用層
C.傳輸層
D.數(shù)據(jù)鏈路層
答案:B
備注:[信息安全架構和模型]
64.保護輪廓(PP)是下面哪一方提出的安全要求?
A.評估方
B.開發(fā)方
C.用戶方
D.制定標準方
答案:C?
65.在信息安全策略體系中,下面哪一項屬于計算機或信息安全的強制性規(guī)則?
A.標準(Standard)
B.安全策略(Securitypolicy)
C.方針(Guideline)
D.流程(Procedure)
答案:A.
66.軟件的供應商或是制造商可以在他們自己的產品中或是客戶的計算機系統(tǒng)上安裝一個“后門”程序。
以下哪一項是這種情況面臨的最主要風險?
A.軟件中止和黑客入侵
B.遠程監(jiān)控和遠程維護
C.軟件中止和遠程監(jiān)控
D.遠程維護和黑客入侵
答案:Ao
67.從風險的觀點來看,一個具有任務緊急性,核心功能性的計算機應用程序系統(tǒng)的開發(fā)和維護項目應該;
A.內部實現(xiàn)
B.外部采購實現(xiàn)
C.合作實現(xiàn)
D.多來源合作實現(xiàn)
答案:選項A。
68.操作應用系統(tǒng)由于錯誤發(fā)生故障。下列哪個控制是最沒有用的?
A.錯誤總計
B.日志
C.檢查點控制
D.恢復記錄
答案:選項A。
69.在許多組織機構中,產生總體安全性問題的主要原因是:
A.缺少安全性管理
B.缺少故障管理
C.缺少風險分析
D.缺少技術控制機制
答案:A.
備注:[PT-安全管理HBD-組織機構和人員保障],概念。
70.如果對于程序變動的手工控制收效甚微,以下哪一種方法將是最有效的?
A.自動軟件管理
B.書面化制度
C.書面化方案
D.書面化標準
答案:A。
71.以下人員中,誰負有決定信息分類級別的責任?
A.用戶
B.數(shù)據(jù)所有者
C.審計員
D.安全官
答案:B?
72.當為計算機資產定義保險覆蓋率時,下列哪一項應該特別考慮?
A.已買的軟件
B.定做的軟件
C.硬件
D.數(shù)據(jù)
答案:D?
73.以下哪一項安全目標在當前計算機系統(tǒng)安全建設中是最重要的?
A.目標應該具體
B.目標應該清晰
C.目標應該是可實現(xiàn)的
D.目標應該進行良好的定義
答案:C.
74.哪一項描述了使用信息鑒權碼(MAC)和數(shù)字簽名之間的區(qū)別?
A.數(shù)字簽名通過使用對稱密鑰提供系統(tǒng)身份鑒別。
B.數(shù)據(jù)來源通過在MAC中使用私鑰來提供。
C.因為未使用私鑰,MAC只能提供系統(tǒng)鑒別而非用戶身份鑒別。
D.數(shù)字簽名使用私鑰和公鑰來提供數(shù)據(jù)來源和系統(tǒng)及用戶鑒別。
答案:C
75.在桔皮書(theOrangeBook)中,下面級別中哪一項是第一個要求使用安全標簽(securitylabel)
的?
A.B3
B.B2
C.C2
D.D
答案:Bo
76.數(shù)據(jù)庫視圖用于?
A.確保相關完整性
B.方便訪問數(shù)據(jù)
C.限制用戶對數(shù)據(jù)的訪問.
D.提供審計跟蹤
答案:C.
77.下面哪一項最好地描述了風險分析的目的?
A.識別用于保護資產的責任義務和規(guī)章制度
B.識別資產以及保護資產所使用的技術控制措施
C.識別資產、脆弱性并計算潛在的風險
D.漢別同責任義務有直接關系的威脅
答案:C.
78.KerBeros算法是一個
A.面向訪問的保護系統(tǒng)
B.面向票據(jù)的保護系統(tǒng)
C.面向列表的保護系統(tǒng)
D.面向門與鎖的保護系統(tǒng)
答案:Bo
79.下面哪一項不是主機型入侵檢測系統(tǒng)的優(yōu)點?
A.性能價格比高
B.視野集中
C.敏感細膩
D.占資源少
答案:Do
備注:[(PT)安全技術H(BD)信息和通信技術(ICT)安全卜[(KA)電信和網(wǎng)絡安全],基本概
念。
80.以下哪一項是偽裝成有用程序的惡意軟件?
A.計算機病毒
B.特洛伊木馬
C.邏輯炸彈
D.蠕蟲程序
答案:B。
備注:[(PT)安全技術]-[(BD)信息和通信技術(ICT)安全H(KA)應用安全卜[(SA)惡意代
81.計算機病毒會對下列計算機服務造成威脅,除了:
A.完整性
B.有效性
C.保密性
D.可用性
答案:C.
備注:[(PT)安全技術卜[(BD)信息和通信技術(ICT)安全H(KA)應用安全H(SA)惡意代
碼]
82.以下哪一種局域網(wǎng)傳輸媒介是最可靠的?
A.同軸電纜
B.光纖
C.雙絞線(屏蔽)
D.雙絞線(非屏蔽)
答案:Bo
83.以下哪一項計算機安全程序的組成部分是其它組成部分的基礎?
A.制度和措施
B.漏洞分析
C.意外事故處理計劃
D.采購計劃
答案:Ao
84.描述系統(tǒng)可靠性的主要參數(shù)是:
A.平均修復時間和平均故隙間隔時間
B.冗余的計算機硬件
C.備份設施
D.應急計劃
答案:A.
85.對不同的身份鑒別方法所提供的防止重用攻擊的功效,按照從大到小的順序,以下排列正確的是:
A.僅有密碼,密碼及個人標識號(PIN),口令響應,一次性密碼
B.密碼及個人標識號(PIN),口令響應,一次性密碼,僅有密碼
C.口令響應,一次性密碼,密碼及個人標識號(PIN),僅有密碼
D.口令響應,密碼及個人標識號(PIN),一次性密碼,僅有密碼
答案:c.
備注:[安全技術][訪問控制系統(tǒng)]
86.密碼分析的目的是什么?
A.確定加密算法的強度
B.增加加密算法的代替功能
C.減少加密算法的換位功能
D.確定所使用的換位
答案:A.
87.RSA與DSA相比的優(yōu)點是什么?
A.它可以提供數(shù)字簽名和加密功能
B.由于使用對稱密鑰它使用的資源少加密速度快
C.前者是分組加密后者是流加密
D.它使用一次性密碼本
答案:Ao
88.按照SSE-CMM,能力級別第三級是指:
A.定量控制
B.計劃和跟蹤
C.持續(xù)改進
D.充分定義
答案:D?
89.下面選項中不屬于數(shù)據(jù)庫安全模型的是:
A.自主型安全模型
B.強制型安全模型
C.基于角色的模型
D.訪問控制矩陣
答案:C.
90.CC中的評估保證級(EAL)分為多少級?
A.6級
B.7級
C.5級
D.4級
答案:Bo
91.覆蓋和消磁不用在對以下哪一種計算機存儲器或存儲媒介進行清空的過程?
A.隨機訪問存儲器(RAM)
B.只讀存儲器(ROM)
C.磁性核心存儲器
D.磁性硬盤
答案:Bo
備注:[(PT)安全管理卜[(BD)生命周期安全管理卜[(KA)廢棄管理]
92.信息系統(tǒng)安全主要從幾個方面進行評估?
A.1個(技術)
B.2個(技術、管理)
C.3個(技術、管理、工程)
D.4個(技術、管理、工程、應用)
答案:C?
93.“可信計算基(TCB)”不包括:
A.執(zhí)行安全策略的所有硬件
B.執(zhí)行安全策略的軟件
C.執(zhí)行安全策略的程序組件
D.執(zhí)行安全策略的人
答案:D?
94.數(shù)字證書在InternationalTelecommunicationsUnion(ITU)的哪個標準中定義的?
A.X.400
B.X.25
C.X.12
D.X.509
答案:D.
備注:[(PT)安全技術卜[(BD)信息安全機制]-[(KA)密碼技術和應用],基本概念。
95.0SI的第五層是:
A.會話層
B.傳輸層
C.網(wǎng)絡層
D.表示層
答案:Ao
備注:[(PT)安全技術H(BD)信息和通信技術(ICT)安全卜[(KA)電信和網(wǎng)絡安全],基本概
念。
96.HTTP,FTP,SMTP建立在0SI模型的那一層?
A.2層-數(shù)據(jù)鏈路層
B.3層-網(wǎng)絡層
C.4層-傳輸層
D.7層-應用層
答案:D
97.下面哪種安全代碼最難以用遍歷的方法來破解?
A.密文
B.用戶口令
C.鎖定口令
D.口令代碼
答案:Ao
備注:[安全技術H訪問控制系統(tǒng)];
密文有長度長的優(yōu)點(大于80個字符),這使得它難于猜測,并且難于使用遍歷的方法來獲得。
98.可信計算機安全評估準則(TCSEC)與什么有關:
A.桔皮書
B.IS015408
C.RFC1700
D.BS7799
答案:A
99.在層的方式當中,哪種參考模型描述了計算機通信服務和協(xié)議?
A.IETF-因特網(wǎng)工程工作小組
B.ISO-國際標準組織
C.IANA-因特網(wǎng)地址指派機構
D.OSI-開放系統(tǒng)互聯(lián)
答案:D
100.你的ATM卡為什么說是雙重鑒定的形式?
A.它結合了你是什么和你知道什么
B.它結合了你知道什么和你有什么
C.它結合了你控制什么和你知道什么
D.它結合了你是什么和你有什么
答案:B
考試前注意事項
考前準備:
一、欲善其事,必先利其器。準備好考試用品,最好用黑色鋼筆或中性筆,
因為有的試卷不讓用蘭色筆,要是怕黑色筆答題一團黑,也可以帶圓珠筆備用,
注意看清楚不懂的問老師,英語考試鉛筆要修好,同時備橡皮?;瘜W備個不帶記
憶功能的計算器。
二.調整心態(tài),沉著應考
當考生來到考場后,往往會造成考生感到有些緊張。在這種情況下,考生可
進行簡單的放松訓練,如做幾次深呼吸,然后暗示自己:“我的狀態(tài)不錯,應該
取得好成績。”在考前幾分鐘應該自己安靜獨處,不要再和別人討論知識上的問
題,以免破壞自己胸有成竹的感覺。
1、強化自信
不管你現(xiàn)在是成績拔尖,還是跟別人有一定差距,千萬別忘了每天都帶
著信心起床。不論個人情況怎樣,每人都有自己的優(yōu)勢和不足。有的同學基礎孔
實根底深,不論考試如何變,都能游刃有余;有的同學思維靈活敏捷,有一定的
創(chuàng)新思維,理解能力強,對考創(chuàng)新的活題尤為適應;有的同學閱讀面廣,視野開
拓,心理素質好,抗挫能力強,善于超水平發(fā)揮。不管怎樣,在高考前夕,對于
自己的缺點和不足不要過多自我責備,要多看、多想、多憶自己的長處和潛力,
激發(fā)自信心。
每一個有杰出成就的人,在其生活和事業(yè)的旅途中,無不以堅強的自信
為先導。希爾頓是世界酒店大王,現(xiàn)在他的酒店分支機構遍布世界各地,但他起
家時僅有200美金。是什么使他獲得成功呢?希爾頓回答說:只有兩個字,那就
是“自信”??梢?,信心孕育著成功,信心能使你創(chuàng)造奇跡。拿破侖說:“在
我的學典里沒有不可能這一字眼?!闭沁@種自信激發(fā)了他無比的智慧與潛能,
使他成為橫掃歐洲的一代名將。
在現(xiàn)實中,自信不一定能讓你成功的話,那么丟失信心就一定會導致失
敗。很多成績優(yōu)秀在同學在高考中失利,他們不是輸在知識能力上,而是敗在信
心上。
2、優(yōu)化情緒
心理學認為,人的學習生活中,情緒扮演著十分重要的角色,它象染色
劑,使人的學習生活染上各種各樣的色彩。有這樣一個故事,有個老婆婆非常疼
愛她的兩個女兒,這兩個女兒均為小販,一個賣雨傘,一個賣布鞋,這個婆婆晴
天擔心大女兒的傘賣不出去,整天哭泣,雨天又擔心小女兒的布鞋賣不出去,又
整天淚流。街鄰叫她哭婆婆。后來一位先生開啟她說:“我為你感到高興。晴天
您的大女兒的傘賣得好,雨天小女兒的鞋賣得俏?!逼牌怕牶?,臉色馬上轉陰為
晴,由哭到笑,街鄰又叫她笑婆婆。哭婆婆變?yōu)樾ζ牌诺墓适抡f明:同一件事,
看問題的角度不同,情緒就不同,結果就兩樣。變換角度看問題,情緒自然調整
過來了。在迎考復習和高考中,要學會轉移情緒,將自己的情緒調整到最佳狀態(tài)。
在情緒緊張的時候,聽聽輕音樂,哼哼小調,或伸伸手,彎彎腰,搖搖脖子,扭
扭屁股;或漫步戶外,看看云霞,聽聽蛙聲;或與同學聊聊天,講講趣事,幽默
幽默??紙錾峡勺鲎錾詈粑?、望望窗外。
3、自我減壓
臨考前降低心理預期目標,以平常心對待考試,充分發(fā)揮了自己的水平
就是勝利。以怎樣的心態(tài)對待復習與考試,對進入最佳狀態(tài)關系很大。若把復習
與考試看成一種挑戰(zhàn),會激發(fā)自己很快進入狀態(tài);把它看成一種鍛煉,會以平和
的心態(tài)投入;把它看成一次機會,會以積極的心態(tài)迎接。
4、自我質辯
自我質辯是心態(tài)自我調整的良方之一。比如,有“離中考越近,便越擔
心自己能力”的憂慮的同學,不妨進行如下自我質辯:自問:這種擔心必要嗎?
自答:毫無必要,平時自己一向學習認真,雖不十分優(yōu)秀,但只要認真做好考前
準備,正常發(fā)揮,這次考試完全可以考好,根本不必為這無端的擔心而苦惱。又
問:這種擔心有利嗎?自答:沒有,它有百害無一利,它松懈人的斗志,轉移人
注意目標,若不及早排除,到考后將悔之晚矣。再問:我該怎么辦呢?自答:最
要緊的是對考試充滿自信,要有條不紊的地組織復習,扎扎實實地做好考前準備。
通過這樣自我質辯,心中的擔憂也就化解了。
5、積極暗示
積極暗示能強化自己的信心,消除煩惱。消極暗示會降低人的信心,徒
增憂心??忌诳记熬鸵鶕?jù)自己的情況,進行積極暗示,自我打氣。“我行,
我一定行”?!拔覞摿Υ蟆薄!拔疫M步大”。“我喜歡挑戰(zhàn)”。如遇到自己實在
解不出的題難題也不要憂心忡忡。從狐貍吃葡萄的故事中我們可以得到啟迪,狐
貍吃不到葡萄就說葡萄是酸的,這并不是“自欺欺人”,而是“聰明過人”之
處。面對一顆自己確實吃不到的葡萄,與其在架下上竄下跳白費力,還不如說這
顆葡萄是酸的,另找甜的——自己熟悉的、力所能及的,以長補短,同樣可以成
功。通過良好的自我暗示,可以驅散憂郁,克服怯懦,恢復自信,激發(fā)興奮點,
把自己的心態(tài)、情緒,調整到最佳狀態(tài)。
6、潛心每一步
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 斧鑿混凝土外墻施工方案
- 臺山屋頂清洗施工方案
- 水庫高溫施工方案
- 危險性專項施工方案
- 漯河管井降水施工方案
- TSHJMRH 0063-2024 在用潤滑油顆粒污染度的測定 光阻法
- 家長會安全發(fā)言稿
- 2025年度股份轉讓過程中稅務籌劃及優(yōu)惠政策合同
- 二零二五年度關于協(xié)議作廢糾紛的調解與賠償協(xié)議
- 二零二五年度夫妻共同維護家庭和諧與子女幸福感協(xié)議書
- 文創(chuàng)產品設計-課件
- 風電場葉片無人機巡檢作業(yè)技術導則
- 工業(yè)廢鹽及副產鹽深度資源化利用項目可行性研究報告
- 制度機制風險點及防控措施3篇
- 管道鈍化方案
- “小小科學家”廣東省少年兒童科學教育體驗活動+生物試題4
- 小兒推拿法操作評分標準
- 《研學旅行課程設計》課件-了解研學旅行概念
- MOOC 財務報表分析-華中科技大學 中國大學慕課答案
- 2024屆南京市建鄴區(qū)中考聯(lián)考物理試卷含解析
- 心腦血管疾病的危險因素與管理1
評論
0/150
提交評論