【多选题】
信息主要由信源语言和()构成。
A. 载体
B. 信道
C. 信宿
D. 媒介
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
ABCD
解析
暂无解析
相关试题
【多选题】
信息具有()特征。
A. 可量度
B. 可识别
C. 可转换
D. 可储存
【多选题】
高技术战争的萌芽阶段中,具有代表性的战争是()。
A. 朝鲜战争
B. 越南战争
C. 马岛战争
D. 海湾战争
【多选题】
高技术战争的初期发展与基本形成阶段中,具有代表性的战争是
A. 朝鲜战争
B. 第四次中东战争
C. 马岛战争
D. 第五次中东战争
【多选题】
对越南战争描述正确的是()。
A. 越南战争处于高技术战争的萌芽阶段。
B. 越南战争中,美军运用了“百舌鸟”“响尾蛇”等新式导弹和气浪弹激光制导电视制导炸弹。
C. 越南战争中先后动用了20余艘航空母舰,舰载机出动达20万架次以上。
D. 越南战争中出现了直升机与特种作战部队相结合,
【多选题】
对第四次中东战争描述正确的是()。
A. 处于高技术战争的初期发展与基本形成阶段。
B. 在第四次中东战争中,交战各方普遍运用了具有高技术标志的各型导弹和大量先进装甲车辆进行较量。
C. 第四次中东战争中,首次利用空中卫星进行战场侦察。
D. 第四次中东战争中,交战双方第一次大规模集中使用了制导武器共投入了17种类型的战术导弹制导鱼雷和炸弹进行对抗。
【多选题】
在信息化战争雏形阶段中,典型的是()。
A. 海湾战争
B. 科索沃战争
C. 阿富汗战争
D. 伊拉克战争
【多选题】
传统战争的作战样式可以表现为()。
A. 阵地战
B. 运动战
C. 游击战
D. 闪击战
【多选题】
信息化战争则是以信息的()为核心进行的争夺。
A. 获取权
B. 监督权
C. 控制权
D. 使用权
【多选题】
信息化战争中的作战主要包括()三个层次的作战内容。
A. 以物质摧毁和消灭有生力量为主要内容的物理层面的作战
B. 以控制信息基础设施和电磁频谱为主要内容的信息层面的作战
C. 以瓦解人的意志和情感为主要内容的心理层面的作战
D. 以削弱对方的战争力最为主要内容的武器装备层面的作战
【多选题】
信息化战争中,战争能量从传统的()等物理能量转变为智能。
A. 化学能
B. 电能
C. 电磁能
D. 机械能
【多选题】
信息时代的信息化战争则是在()等多维空间内进行的一体化作战。
A. 陆地
B. 海洋
C. 空中
D. 电磁
【多选题】
信息化战争以前的战争中,
A. 物资
B. 能源
C. 信息
D. 人力
【多选题】
信息化战争中强调“精确战”,那么对精确战描述正确的是()。
A. 精确战是对敌目标实施精确打击所造成的附带毁伤很小的一种作战样式。
B. 在精确战中使用的武器装备的信息技术含量高
C. 精确战的实施依赖于透明度很高的战场。
D. 精确战中可以更迅速更准确地抓住战机,从而使作战行动比以前更加精确,更具致命性。
【多选题】
信息化战争的作战样式有()。
A. 战争潜力削弱战
B. 指挥中枢瘫痪战
C. 战争结构破坏战
D. 心理系统瓦解战
【多选题】
信息化战争的特征是()。
A. 作战空间超大多维
B. 作战节奏迅疾快速
C. 作战行动精确化
D. 信息资源价值急剧上升
【多选题】
信息化战争的发展趋势是()
A. 信息力量的竞争将愈演愈烈
B. 人类的战争能力将持续提升
C. 作战方式和战争形态将不断变化
D. 对经济和科技的依赖性将越来越强
【多选题】
在信息化战争中,人类的战争能力将持续提升,具体表现为()。
A. 战场感知力持续提升
B. 战场反应速度持续加快
C. 精确打击能力持续增强
D. 作战空间和时间持续延伸
【多选题】
随着信息技术的迅猛发展新军事变革的深入和政治战略需求的变化,信息化战争将以前所未有的速度催生新的作战方法,包括()。
A. 战略心理战
B. 网络系统战
C. 全元总体战
D. 太空绞杀战
【多选题】
随着信息技术的迅猛发展新军事变革的深入和政治战略需求的变化,信息化战争将以前所未有的速度催生新的作战方法,包括()。
A. 掏心战
B. 瘫痪战
C. 隐形战
D. 致盲战
【多选题】
随着信息技术的迅猛发展新军事变革的深入和政治战略需求的变化,信息化战争将以前所未有的速度催生新的作战方法,包括()。
A. 点穴战
B. 无人战
C. 精微战
D. 间隙战
【多选题】
信息化战争中新的制胜因素的出现,必然给国防建设提出一系列的挑战,这种挑战表现为()。
A. 制胜优势的转型,制信息权成为超越制空权制海权的新的制高点。
B. 信息技术优势导致战场全维领域的透明,夜战电子战侦察与反侦察成为贯穿战争始终的要领。
C. 信息化推动军事组织结构不断创新,
D. 人的智能得到极大扩展,信息化提供了前所未有的人类充分利用智能空间。
【多选题】
信息具有()特征。
A. 可传递
B. 可再生
C. 可压缩
D. 可量度
【多选题】
俄罗斯著名军事理论家斯里普琴科从战争所使用的武器装备发展的角度,将信息化战争称之为()。
A. “第三次浪潮战争”
B. “非接触战争”
C. “第六代战争”
D. “第五代战争”
【多选题】
对越南战争描述正确的是()。
A. 越南战争处于高技术战争的萌芽阶段。
B. 越南战争中出现了首次利用空中卫星进行战场侦察。
C. 越南战争中先后动用了20艘航空母舰,
D. 越南战争中出现了直升机与特种作战部队相结合,
【多选题】
高技术战争的初期发展与基本形成阶段中,具有代表性的战争是
A. 朝鲜战争
B. 第四次中东战争
C. 马岛战争
D. 海湾战争
【多选题】
对第四次中东战争描述正确的是()。
A. 处于高技术战争的初期发展与基本形成阶段。
B. 第四次中东战争中,交战各方普遍运用了具有高技术标志的各型导弹和大量先进装甲车辆进行较量。
C. 在第四次中东战争中出现了直升机与特种作战部队相结合,进行“蛙跳”式的袭击作战。
D. 第四次中东战争中,交战双方第一次大规模集中使用了制导武器,共投入了17种类型的战术导弹制导鱼雷和炸弹进行对抗。
【多选题】
信息化战争中,战争能量从传统的()等物理能量转变为智能。
A. 化学能
B. 体能
C. 机械能
D. 核能
【多选题】
信息时代的信息化战争则是在()等多维空间内进行的一体化作战。
A. 太空
B. 心理
C. 网络
D. 电磁
【多选题】
信息化战争的作战样式有()。
A. 战争潜力削弱战
B. 指挥中枢瘫痪战
C. 制信息权争夺战
D. 心理系统瓦解战
【多选题】
信息化战争的特征是()。
A. 作战空间超大多维
B. 作战要素一体化
C. 武器装备高度信息化
D. 信息资源价值急剧上升
【多选题】
在信息化战争中,
A. 战场感知力持续提升
B. 战场效能持续提高
C. 精确打击能力持续增强
D. 作战空间和时间待续延伸
【多选题】
信息具有()特征。
A. 可处理
B. 可再生
C. 实效性
D. 可共享
【多选题】
对越南战争描述正确的是()。
A. 越南战争处于高技术战争的萌芽阶段。
B. 越南战争中出现了首次利用空中卫星进行战场侦察。
C. 越南战争中先后动用了2艘航空母舰,舰载机出动达20余万架次以上。
D. 越南战争中交战双方第一次大规模集中使用了制导武器,共投入了17种类型的战术导弹制导鱼雷和炸弹进行对抗。
【多选题】
信息化战争的发展趋势是()。
A. 战争的不对称表现日趋多样
B. 人类的战争能力将持续提升
C. 作战方式和战争形态将不断变化
D. 对经济和科技的依赖性将越来越强
【多选题】
要想打赢未来的信息化战争,实现伟大祖国的和平统一,实现中华民族的伟大复兴,我们应该()。
A. 要提高对信息化战争的全面认识,增强信息制胜的思维意识
B. 要打破传统观念,树立新型信息制胜观念,确立“综合制胜”的观念
C. 要着力铸造“撒手铜”,为打赢创造物质条件
D. 要树立新型人才观念,打造应对信息化战争的高素质军事人才
【多选题】
新军事革命,就是在以信息技术为核心的高技术迅猛发展推动下,将()有机地结合在一起而形成的能彻底改变旧作战方式,极大地提高军事效能的军事革命。
A. 信息化武器系统
B. 创新军事理论
C. 体制变革
D. 科技发展
【多选题】
新军事革命的涵义()
A. 新军事革命是进入机械化战争时代的重要革命
B. 新军事革命是整个社会变革的重要组成,强调要从社会整体变化来认识新军事变革。
C. 新军事变革是科学技术发展和应用的必然结果,必须从现代科学技术的发展来认识新军事变革。
D. 新军事变革是军事领域的整体变革,必须从军事发展的全局来认识新军事变革。
【多选题】
新军事革命的主要内容有()
A. 创新军事技术,实现武器装备的信息化
B. 创新体制编制,重组军队组织结构
C. 创新军事理论,推动军队建设转型
D. 创新作战方式,适应新的战争形态
【判断题】
信息是指事物发出的消息指令数据符号等所包含的内容,是客观事物状态和运动特征的一种普遍形式。
A. 对
B. 错
【判断题】
信息化是指培养发展以计算机为主的智能化工具为代表的新生产力,并使之造福于社会的历史过程。
A. 对
B. 错
推荐试题
【单选题】
【第05套-33】下列选项中,哪个不是我国信息安全保障工作的主要内容:
A. 加强信息安全标准化工作,积极采用“等同采用、 修改采用、 制定”等多种方式,尽快建立和完善我国信息安全标准体系
B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑
D. 加快信息安全学科建设和信息安全人才培养
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
【单选题】
【第05套-37】下列关于信息系统生命周期中安全需求说法不准确的是:
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
【单选题】
【第05套-38】小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、 运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。 请问小张的所述论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第05套-39】小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。 请问小李的所述论点中错误的是哪项:
A. 风险评估方法包括:定性风险分析、 定量风险分析以及半定量风险分析
B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
【单选题】
【第05套-40】风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
【单选题】
【第05套-41】为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
A. 自评估是由信息系统拥有、 运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、 依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
【单选题】
【第05套-42】信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、 互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
【单选题】
【第05套-43】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()。
A. 5万元人民币
B. 50万元人民币
C. 2.5万元人民币
D. 25万元人民币
【单选题】
【第05套-44】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
A. 风险评估准备阶段
B. 风险要素识别阶段
C. 风险分析阶段
D. 风险结果判定阶段
【单选题】
【第05套-45】规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。 某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。 在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
【单选题】
【第05套-46】风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第05套-47】某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、 意义、 范围、 目标、 组织结构、 角色及职责、 经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。 主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、 采用的风险分析方法、 风险计算方法、 资产分类标准、 资产分类准则等内容
【单选题】
【第05套-48】文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:
A. 组织内的信息安全方针文件、 信息安全规章制度文件、 信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、 风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、 发布日期、 编写人、 审批人、 主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
【单选题】
【第05套-52】组织建立业务连续性计划(BCP)的作用包括:
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、 应用和数据;
C. 保证发生各种不可预料的故障、 破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
【单选题】
【第05套-53】业务系统运行中异常错误处理合理的方法是:
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
【单选题】
【第05套-54】以下哪项不是应急响应准备阶段应该做的?
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、 备份完整系统
【单选题】
【第05套-55】关于密钥管理,下列说法错误的是:
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、 存储、 备份、 分配、 更新、 撤销等生命周期过程的每一个环节
D. 在网络通信中。 通信双方可利用Diffie-He11man协议协商出会话秘钥
【单选题】
【第05套-56】以下属于哪一种认证实现方式:用户登录时,认证服务器(Authentication Server,AS)产生一个随机数发送给用户,用户用某种单向算法将自己的口令、 种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
A. 口令序列
B. 时间同步
C. 挑战/应答
D. 静态口令
【单选题】
【第05套-57】在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
A. SSH
B. HTTP
C. FTP
D. SMTP
【单选题】
【第05套-58】以下哪个属性不会出现在防火墙的访问控制策略配置中?
A. 本局域网内地址
B. 百度服务器地址
C. HTTP协议
D. 病毒类型
【单选题】
【第05套-63】为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、 信息收集、 漏洞利用、 完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
【单选题】
【第05套-66】某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()
A. 该网站软件存在保密性方面安全问题
B. 该网站软件存在完整性方面安全问题
C. 该网站软件存在可用性方面安全问题
D. 该网站软件存在不可否认性方面安全问题
【单选题】
【第05套-67】信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
A. 中国
B. 俄罗斯
C. 美国
D. 英国
【单选题】
【第05套-68】我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()
A. 加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。
B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展
C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性
D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。
【单选题】
【第05套-69】为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
A. 信息安全需求是安全方案设计和安全措施实施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
【单选题】
【第05套-71】关于我国信息安全保障的基本原则,下列说法中不正确的是:
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、 企业和个人的积极性,不能忽视任何一方的作用。
【单选题】
【第05套-72】2005年,RFC4301(Request forComments 4301:SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。 请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU TelecommunicationStandardization Secctor,ITU-T)
D. Internet 工程任务组(Internet Engineering Task Force,IETF)
【单选题】
【第05套-73】GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护 轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(EvaluationAssurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
【第05套-74】应急响应是信息安全事件管理的重要内容之一。 关于应急响应工作,下面描述错误的是()。
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。 即包括预防性措施,也包括事件发生后的应对措施
B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、 强突发性、 对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、 事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性
【单选题】
【第05套-75】PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。 其中,主要执行如下工作应在哪一个阶段:关闭信息系统、 和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、 和/或封锁被攻破的登录账号等()
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
【单选题】
【第05套-76】在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、 静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、 时间同步以及挑战/应答等几种类型
【单选题】
【第05套-77】“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需
A. UTM
B. FW
C. IDS
D. SOC
【单选题】
【第05套-78】某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。 当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。 但入侵检测技术不能实现以下哪种功能()。
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
【第05套-80】以下哪一项不是常见威胁对应的消减措施:
A. 假冒攻击可以采用身份认证机制来防范
B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限
【单选题】
【第05套-82】国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国的灾备工作原则,下面哪项不属于该工作原则()
A. 统筹规划
B. 分组建设
C. 资源共享
D. 平战结合
【单选题】
【第05套-83】关于信息安全管理体系(Information Security ManagementSystems,ISMS),下面描述错误的是( )
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、 方针、 活动、 职责及相关实践要素
B. 管理体系(Management Systems)是为达到组织目标的策略、 程序、 指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、 构建信息安全技术防护体系和加强人员的安全意识等内容
【单选题】
【第05套-84】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备
C. 现代密码学的早起发展阶段。 这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始了对密码学的科学探索
D. 现代密码学的近期发展阶段。 这一阶段以公钥密码思想为标志,引发了密码学历