1在橙皮书的概念中,信任是存在于以下哪一项中的?A操作系统B网络C数据库D应用程序系统
答案:A
2下述攻击手段中不属于DOS攻击的是()ASmurf攻击BLa
d攻击CTeardrop攻击DCGI溢出攻击
答案:D。
3“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:()A“普密”、“商密”两个级别B“低级”和“高级”两个级别C“绝密”、“机密”、“秘密”三个级别D“一密”、“二密”、“三密”、“四密”四个级别
答案:C。
4应用软件测试的正确顺序是:A集成测试、单元测试、系统测试、验收测试B单元测试、系统测试、集成测试、验收测试C验收测试、单元测试、集成测试、系统测试D单元测试、集成测试、系统测试、验收测试
答案:选项D。
5多层的楼房中,最适合做数据中心的位置是:A一楼B地下室C顶楼D除以上外的任何楼层
答案:D。
6随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:A测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。B认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。C对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。D通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。答案:D。
7计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A系统管理员B律师C恢复协调员D硬件和软件厂商
答案:B。
8下面的哪种组合都属于多边安全模型?ATCSEC和BellLaPadulaBChi
eseWall和BMACTCSEC和ClarkWilso
DChi
eseWall和Biba
答案:B。
9下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A虹膜检测技术B语音标识技术C笔迹标识技术D指纹标识技术
答案:A。
10拒绝服务攻击损害了信息系统的哪一项性能?A完整性B可用性
页码:1
fC保密性D可靠性答案:B。
11下列哪一种模型运用在JAVA安全模型中:A白盒模型B黑盒模型C沙箱模型D灰盒模型
答案:C。
12以下哪一个协议是用于电子邮件系统的?AX25BX75CX400DX500
答案:C。
13“如果一条链路发生故障,那么只有和该链r