1.信息安全领域内最关键和最薄弱的环节是( )。
A.技术 B.策略 C.管理制度 D.人
2.特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。
A.不启动 B.远程控制启动 C.自动启动 D.本地手工启动
3.对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( )
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
4.物理安全的管理应做到( )
A.所有相关人员都必须进行相应的培训,明确个人工作职责。
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
C.在重要场所的迸出口安装监视器,并对进出情况进行录像。
D.以上均正确
5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( )。
A.保密性 B.数据完整性 C.可利用性 D.可靠性
6.加密密钥和解密密钥相同的密码系统为( )
A.非对称密钥体制 B.公钥体制 C.单钥体制 D.双钥体制
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )
A. 磁盘 B.磁带 C.光盘 D.软盘
8.下面哪种攻击方法属于被动攻击?( )
A.拒绝服务攻击 B.重放攻击 C.通信量分析攻击 D.假冒攻击
9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )。A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
10.计算机网络组织结构中有两种基本结构,分别是域和( )
A.用户组 B.工作组 C.本地组 D.全局组
分享到:
相关推荐
信息安全考试选择题知识点 信息安全技术的考试选择题涵盖了信息安全的多个方面,包括信息安全原则、加密技术、网络安全、操作系统安全等。本文将对信息安全考试选择题的知识点进行详细的解释和分析。 1. 信息安全...
CTF信息安全比赛单项选择题.
2018年上半年信息安全工程师上午选择真题与答案(不全).pdf 2018年下半年上午-信息安全工程师-(软考)(考试真题-完整版).pdf 2018上半年信息安全工程师下午案例分析真题.pdf 2019信息安全工程师真题上午.docx 2019...
软考-信息安全工程师-选择题600+
信息安全选择题复习.pdf
在信息安全领域,数学基础知识起着至关重要的作用,特别是在加密算法、密码分析以及安全协议的设计与分析中。以下是一些从给定的试题中提取出的关键知识点: 1. **整除与同余**: - 整除性是整数运算的基础,证明...
综上所述,这个网络安全知识选择题题库涵盖了信息的定义、信息的价值、个人信息保护、信息安全的基本原则(CIA三元组)以及具体的信息安全措施等内容。通过这些题目,学习者可以了解和强化对网络安全基础概念的理解...
信息安全试题及答案,希望可以帮到大家,谢谢!
这部分试题可能包括选择题、填空题等,要求考生具备广泛的信息安全知识,包括但不限于密码学、网络攻防、系统安全、数据保护、法规遵循等内容。 "案例分析"部分则更侧重于实际问题解决和分析能力,可能会给出一些...
通常,真题会包含选择题、填空题、判断题以及可能的案例分析题等,涵盖信息安全的各个方面。考生应仔细研究这些题目,理解答案背后的原理,并进行模拟练习,以提高答题速度和准确率。 【备考资源】包括在线视频课程...
* 信息安全技术的选择取决于信息安全的需求和风险评估结果。 五、信息安全标准和法规 * 信息安全标准是指对信息安全的要求和规范,例如GB/T 18336-2001信息技术安全性评估准则。 * 信息安全法规是指相关的法律和...
"信息安全意识测试100题" 本文档是一份信息安全意识测试题库,共有100道题,涵盖了信息安全意识、安全知识普及、信息安全意识培训、安全意识和安全培训等方面的知识点。下面是对每个知识点的详细解释: 1. 保密性...
信息安全管理体系ISMS考试题库-选择题至判断题答案,适合ISO27001审核员考试
一题:选择题 二题:填空题 三题:名词解释 四题:简答题 五题:应用题
一、1 单项选择题(1-605) 1、 Chinese Wall 模型的设计宗旨是:(A)。 A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息 C、用户可以访问所有已经选择的信息 D、用户不可以访问哪些...
2023年信息安全工程师部分选择题
2. **信息安全需求**: - **选择题答案**:D. 语义正确性。 - **解析**:信息安全需求主要包括保密性、完整性、可用性、可控性和不可否认性。其中,“语义正确性”不属于信息安全的基本需求之一。 3. **被动攻击...
计算机网考--信息安全与网络道德-选择题.docx
2. 风险管理:掌握信息安全管理中风险评估和处理的基本方法,如风险识别、风险分析和风险评估等流程。 3. ISMS的建立与实施:理解如何根据ISO 27001标准建立和实施信息安全管理体系,包括文档化要求、内部审核以及...