APP下载
首页
>
财会金融
>
2练习题二卷(g)计算机
搜索
2练习题二卷(g)计算机
题目内容
(
单选题
)
57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()

A、 《可信计算机系统评估准则》

B、 《信息技术安全评估准则》

C、 《可信计算机产品评估准则》

D、 《信息技术安全通用评估准则》

答案:D

解析:解析:

2练习题二卷(g)计算机
97.以下关于开展软件安全开发必要性描错误的是?()
https://www.shititong.cn/cha-kan/shiti/00022009-5940-868d-c0a6-5ac6b1259100.html
点击查看题目
83.杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进女联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是( )
https://www.shititong.cn/cha-kan/shiti/00022009-5940-65aa-c0a6-5ac6b1259100.html
点击查看题目
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()。应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统在检测阶段, 首先要进行监测、报告及信息收集遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤
https://www.shititong.cn/cha-kan/shiti/00022009-593f-dd1d-c0a6-5ac6b1259100.html
点击查看题目
9 .以下关于信息安全工程说法正确的是() 。信息化建设可以先实施系统,而后对系统进行安全加固信息化建设中系统功能的实现是最重要的信息化建设没有必要涉及信息安全建设信息化建设中在规划阶段合理规划信息安全, 在建设阶段要同步实施信息安全建设
https://www.shititong.cn/cha-kan/shiti/00022009-593f-c125-c0a6-5ac6b1259100.html
点击查看题目
67.哪种攻击是攻击者通过各种手段来消耗网络宽带或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()
https://www.shititong.cn/cha-kan/shiti/00022009-5940-4054-c0a6-5ac6b1259100.html
点击查看题目
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼(Robert B Cialdini)在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种“人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。
https://www.shititong.cn/cha-kan/shiti/00022009-5940-54ba-c0a6-5ac6b1259100.html
点击查看题目
98.软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件, 这就是软件工程诞生的基础。
https://www.shititong.cn/cha-kan/shiti/00022009-5940-88c2-c0a6-5ac6b1259100.html
点击查看题目
82.信息应按照其法律要求、价值、对泄露或篡改的()和关键性予以分类。信息资产的所有者应对其分类负责。分类的结果表明了( ),该价值取决于其对组织的敏感性和关键性如保密性、完整性和有效性。信息要进行标记并体现其分类,标记的规程需要涵盖物理和电子格式的 ( )。分类信息的标记和安全处理是信息共享的一个关键要求。 ( )和元数据标签是常见的形式。标记应易于辨认,规程应对标记附着的位置和方式给出指导,并考虑到信息被访问的方式和介质类型的处理方式。组织要建立与信息分类一致的资产处理、加工、存储和( )
https://www.shititong.cn/cha-kan/shiti/00022009-5940-63ad-c0a6-5ac6b1259100.html
点击查看题目
26.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。特别重要信息系统重要信息系统关键信息系统
https://www.shititong.cn/cha-kan/shiti/00022009-593f-e1cc-c0a6-5ac6b1259100.html
点击查看题目
66.2016 年 12 月 27 日,经中央网络安全和信息化领导小组批准, 国家互联网信息办公室发布《国家网络空间安全战略》(以下简称:“战略”) 。全文共计()部分,6000余字。除了提出网络安全空间总体发展 () 之外,其中主要对我国当前面临的网络空间安全 7大机遇思想,阐明了中国关于网络空间发展和安全的重大立场和主张, 明确了战略方针和主要任务,切实维护国家在网络空间的主权、安全、发展利益, 是指导国家网络安全工作的纲领性文件。《战略》指出,网络空间机遇和挑战并存,机遇大于挑战。必须坚持积极利用、科学发展、依法管理、确保安全,坚决维护网络安全, 最大限度利用网络空间发展潜力,更好惠及 13 亿多中国人民,造福全人类,()。《战略》要求, 要以() ,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识, 统筹国内国际两个大局,统筹发展安全两件大事, 积极防御、有效应对, 推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的()。
https://www.shititong.cn/cha-kan/shiti/00022009-5940-3e24-c0a6-5ac6b1259100.html
点击查看题目
首页
>
财会金融
>
2练习题二卷(g)计算机
题目内容
(
单选题
)
手机预览
2练习题二卷(g)计算机

57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()

A、 《可信计算机系统评估准则》

B、 《信息技术安全评估准则》

C、 《可信计算机产品评估准则》

D、 《信息技术安全通用评估准则》

答案:D

解析:解析:

2练习题二卷(g)计算机
相关题目
97.以下关于开展软件安全开发必要性描错误的是?()

A. 软件应用越来越广泛

B. 软件应用场景越来越不安全

C. 软件安全问题普遍存在

D. 以上都不是

解析:解析: ABC 实际上都是软件安全开发的必要性

https://www.shititong.cn/cha-kan/shiti/00022009-5940-868d-c0a6-5ac6b1259100.html
点击查看答案
83.杀毒软件一般是通过对代码与特征库中的特征码进行比对,判断这个文件是否是为恶意代码,如果是则进女联系到病毒库中对该病毒的描述,从而确认其行为,达到分析的目的。下列对恶意代码静态分析的说法中,错误的是( )

A. 静态分析不需要实际执行恶意代码,它通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制

B. 静态分析通过查找恶意代码二进制程序中嵌入的可疑字符串,如:文件名称、URL 地址、域名、调用函数等来进行分析判断

C. 静态分析检测系统函数的运行状态,数据流转换过程,能判别出恶意代码行为和正常软件操作

D. 静态分析方法可以分析恶意代码的所有执行路径,但是随着程序复杂度的提高,冗余路径增多,会出现分析效率很低的情况

解析:解析: 无法检测运行状态,P371。

https://www.shititong.cn/cha-kan/shiti/00022009-5940-65aa-c0a6-5ac6b1259100.html
点击查看答案
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()。应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统在检测阶段, 首先要进行监测、报告及信息收集遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

解析:解析: 关闭相关系统而不是关闭所有系统。P153页。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-dd1d-c0a6-5ac6b1259100.html
点击查看答案
9 .以下关于信息安全工程说法正确的是() 。信息化建设可以先实施系统,而后对系统进行安全加固信息化建设中系统功能的实现是最重要的信息化建设没有必要涉及信息安全建设信息化建设中在规划阶段合理规划信息安全, 在建设阶段要同步实施信息安全建设

解析:解析: 同步规划,同步实施

https://www.shititong.cn/cha-kan/shiti/00022009-593f-c125-c0a6-5ac6b1259100.html
点击查看答案
67.哪种攻击是攻击者通过各种手段来消耗网络宽带或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()

A. 拒绝服务

B. 缓冲区溢出

C. DNS 欺骗

D. IP 欺骗

解析:解析: 题干是针对拒绝服务攻击的描述

https://www.shititong.cn/cha-kan/shiti/00022009-5940-4054-c0a6-5ac6b1259100.html
点击查看答案
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼(Robert B Cialdini)在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种“人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。

A. 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学

B. 攻击者; 心理操纵;心理操纵;社会工程学

C. 心理操纵;攻击者;思维;心理操纵; 社会工程学

D. 心理操纵;思维; 心理操纵; 攻击者; 社会工程学

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-5940-54ba-c0a6-5ac6b1259100.html
点击查看答案
98.软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件, 这就是软件工程诞生的基础。

A. 数学

B. 软件学

C. 运筹学

D. 工程学

解析:解析: 软件学科全称:计算机软件工程学,P392 页。

https://www.shititong.cn/cha-kan/shiti/00022009-5940-88c2-c0a6-5ac6b1259100.html
点击查看答案
82.信息应按照其法律要求、价值、对泄露或篡改的()和关键性予以分类。信息资产的所有者应对其分类负责。分类的结果表明了( ),该价值取决于其对组织的敏感性和关键性如保密性、完整性和有效性。信息要进行标记并体现其分类,标记的规程需要涵盖物理和电子格式的 ( )。分类信息的标记和安全处理是信息共享的一个关键要求。 ( )和元数据标签是常见的形式。标记应易于辨认,规程应对标记附着的位置和方式给出指导,并考虑到信息被访问的方式和介质类型的处理方式。组织要建立与信息分类一致的资产处理、加工、存储和( )

A. 敏感性; 物理标签; 资产的价值; 信息资产; 交换规程

B. 敏感性; 信息资产; 资产的价值; 物理标签; 交换规程

C. 资产的价值; 敏感性 ; 信息资产; 物理标签; 交换规程

D. 敏感性; 资产的价值 ;信息资产物理标签; 交换规程

解析:解析: 来源于 27002 标准的原文

https://www.shititong.cn/cha-kan/shiti/00022009-5940-63ad-c0a6-5ac6b1259100.html
点击查看答案
26.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。特别重要信息系统重要信息系统关键信息系统

解析:解析: 信息系统重要程度划分为特别重要信息系统、重要信息系统和一般信息系统三级。P146页。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-e1cc-c0a6-5ac6b1259100.html
点击查看答案
66.2016 年 12 月 27 日,经中央网络安全和信息化领导小组批准, 国家互联网信息办公室发布《国家网络空间安全战略》(以下简称:“战略”) 。全文共计()部分,6000余字。除了提出网络安全空间总体发展 () 之外,其中主要对我国当前面临的网络空间安全 7大机遇思想,阐明了中国关于网络空间发展和安全的重大立场和主张, 明确了战略方针和主要任务,切实维护国家在网络空间的主权、安全、发展利益, 是指导国家网络安全工作的纲领性文件。《战略》指出,网络空间机遇和挑战并存,机遇大于挑战。必须坚持积极利用、科学发展、依法管理、确保安全,坚决维护网络安全, 最大限度利用网络空间发展潜力,更好惠及 13 亿多中国人民,造福全人类,()。《战略》要求, 要以() ,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识, 统筹国内国际两个大局,统筹发展安全两件大事, 积极防御、有效应对, 推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的()。

A. 4 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

B. 5 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

C. 6 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

D. 7 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

解析:解析: 《国家网络空间安全战略》原文

https://www.shititong.cn/cha-kan/shiti/00022009-5940-3e24-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载