国开搜题
想要快速找到正确答案?
立即关注 国开搜题微信公众号,轻松解决学习难题!
作业辅导
扫码关注
论文指导
轻松解决学习难题!
广东开放大学网络风险评估(本)作业答案
网络风险评估(本)
学校: 无
平台: 广东开放大学
题目如下:
1. 数据质量是保证数据应用的基础,评估标准包括四方面:完整性、、准确性、及时性。
答案: 一致性
2. 为了保证信息处理设施的安全和正确运营我们要预防恶意软件。
答案: 正确
3. 信息技术—安全技术—IT安全评估准则由三部分组成:第一部分:介绍和一般模型;第二部分:安全功能需求;第三部分:安全认证需求。
答案: 正确
4. 关于TCP协议,下列说法错误的是( )
A. TCP提供了拥塞控制的机制
B. TCP是基于数据报文的协议
C. TCP属于传输层协议
D. TCP是面向连接的协议
答案: TCP提供了拥塞控制的机制
5. 系统安全=风险分析+安全策略+防御系统+实时监测+应急响应。
答案: 错误
6. 发现感染计算机病毒后,应采取哪些措施( )。
A. 格式化系统
B. 使用杀毒软件检测、清除
C. 如果不能清除,将样本上报国家计算机病毒应急处理中心
D. 断开网络
答案: 使用杀毒软件检测、清除# 如果不能清除,将样本上报国家计算机病毒应急处理中心# 断开网络
7. 以下选项属于网络协议和服务的是( )。
A. DNS
B. FTP
C. WWW服务
D. FTP
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
8. 计算机病毒的危害性有以下几种表现( )。
A. 删除数据
B. 阻塞网络
C. 烧毁主板
D. 信息泄漏
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
9. A,T,V分别表示什么( )。
A. 资产
B. 严重程度
C. 威胁
D. 脆弱性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
10. 网络安全根据威胁对象分类为:网络协议安全,,网络设备安全。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
11. 下列属于OSI模型的是( )
A. 通话层
B. 电路层
C. 大气层
D. 传输层
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
12. ISO安全体系结构定义了5种类型的安全服务分别为鉴别服务, 服务,数据完整性服务, 数据保密服务, 抗抵赖性服务。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
13. 安全措施可以分为预防性安全措施和保护性安全措施两种。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
14. 以下哪些措施可以有效提高病毒防治能力( )。
A. 提高安全防范意识
B. 安装、升级杀毒软件
C. 升级系统、打补丁
D. 不要轻易打开来历不明的邮件
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
15. 一般而言,Internet防火墙建立在一个网络的( )。
A. 每个子网的内部
B. 部分内部网络与外部网络的结合处
C. 内部子网之间传送信息的中枢
D. 内部网络与外部网络的交叉点
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
16. 以网络为本的知识文明人们所关心的主要安全是( )。
A. 财务安全
B. 信息安全
C. 人身安全
D. 社会安全
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
17. 模型是指通过或者虚拟表现,构成客观阐述形态,结构的一种表达目的的物件。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
18. 存在百分之百的静态的网络安全。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
19. 计算机病毒的主要来源有( )。
A. 计算机自动产生
B. 恶作剧
C. 黑客组织编写
D. 恶意编制
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
20. 当今IT 的发展与安全投入,安全意识和安全手段之间形成( )。
A. 安全风险缺口
B. 管理方式的缺口
C. 管理方式的变革
D. 安全风险屏障
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
21. 网络安全具有以下四个方面的特征:保密性、完整性、可用性、可查性。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
22. 信息网络安全的第一个时代( )。
A. 世纪之交
B. 专网时代
C. 九十年代中叶
D. 九十年代中叶前
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
23. 中国人民保险公司厦门市分公司签订了我国第一份BS 7799信息安全管理体系认证协议;这也是我国第一份有关信息安全管理体系认证的协议。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
24. 当前奇瑞股份有限公司所使用的杀毒软件是:( ) 。
A. 卡巴斯基
B. 趋势防病毒网络墙
C. 瑞星企业版
D. 诺顿企业版
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
25. 信息安全等级保护的等级划分中的五个监管等级国家专控级,强制监督级,监督检查级,抽查指导级,。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
26. 从内容上看,网络安全分为哪个方面:网络实体安全,软件安全,,安全管理。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
27. ( )年中国互联网用户规模达1.82亿人
A. 2008
B. 2005
C. 2007
D. 2006
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
28. 实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
29. 的陈光博士基于ISO/TEC17799建立了一个综合的信息系统分析框架。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
30. 网络信息加密方式( )。
A. 端到端加密
B. 节点加密
C. 链路加密
D. 短到口加密
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
31. 权限管理包括( )。
A. 读取
B. 网络
C. 操作系统
D. 应用系统
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
32. 网络安全是分布网络环境中对( )提供安全保护。
A. 信息的存储和访问
B. 信息的加密与解密
C. 信息载体
D. 信息的处理和传输
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
33. 网络安全模型是指通过客观意识借助实体或者虚拟表现、构成主观阐述形态、结构的一种表达目的的物件。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
34. 网络系统安全包括( )。
A. 防御系统
B. 预警提示
C. 灾难恢复
D. 风险分析
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
35. 在TCP/IP参考模型中,应用层协议的用来实现互联网中电子邮件传送功能。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
36. 网络攻击与防御处于不对称状态是因为( )。
A. 应用的脆弱性
B. 软件的脆弱性
C. 管理的脆弱性
D. 网络软,硬件的复杂性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
37. 安全是及时的检测和。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
38. 信息网络安全的第三个时代( )。
A. 主机时代, 专网时代, 多网合一时代
B. 2001年,2002年,2003年
C. PC机时代,网络时代,信息时代
D. 主机时代, PC机时代, 网络时代
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
39. 网络安全的第一个重要环节是数据收集吗?
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
40. 网络安全在多网合一时代的脆弱性体现在( )。
A. 应用的脆弱性
B. 管理的脆弱性
C. 网络的脆弱性
D. 软件的脆弱性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
41. 哪个体系不属于网络安全保障体系( )
A. 安全组织体系
B. 安全技术体系
C. 安全管理体系
D. 安全保密体系
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
42. 计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A. 计算机
B. 计算机硬件
C. 计算机软件
D. 计算机网络
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
43. 哪一年在863计划中首次规划了《系统安全风险分析和评估方法研究》课题( )
A. 2002年
B. 2001年
C. 20013年
D. 20014年
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
44. 计算机病毒由_____部分组成( )。
A. 表现部分
B. 引导部分
C. 传染部分
D. 运行部分
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
45. 等级保护-实施的基本过程有系统定级,安全规划设计,安全实施,,系统终止。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
46. 信息收集的方法( )
A. 端口扫描
B. 监听工具
C. 安全扫描工具
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
47. 网络管理的目标是维护信息处理和通信服务的完整性和可用性。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
48. 下列不属于应用层的安全协议的是( )
A. SSH
B. PEM
C. SHTTP
D. SSL
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
49. 等级保护分为5级管理制度:自主保护级、保护级、监督保护级、强制保护级、专控保护级。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
50. 网络安全威胁根据威胁对象分类:、网络协议安全、网络软件安全、网络设备安全。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
51. 传输层的安全协议是( )
A. UDP
B. ISAKMP
C. SSL
D. SSH
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
52. ISO安全体系结构定义了5种类型的安全服务( )
A. 可用性
B. 机密性
C. 可控性
D. 数据完整性服务
E. 可审查性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
53. 基于通信双方共同拥有的但不为别人知道的秘密,以该秘密作为加密和解密的密钥的认证是( )
A. 公钥认证
B. 共享密钥认证
C. 口令认证
D. 零知识认证
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
54. 网络架构分析属于脆弱性识别方法-技术方面。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
55. 信息安全中PDR模型的关键因素是( )。
A. 人
B. 客体
C. 模型
D. 技术
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
56. 信息网络安全(风险)评估的方法( )。
A. 定量评估
B. 定点评估
C. 定性评估与定量评估相结合
D. 定性评估
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
57. 等级保护实施的基本过程:系统定级,安全规划设计,,安全运维,系统终止。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
58. 下列不属于系统安全的技术是( )。
A. 认证
B. 加密狗
C. 防火墙
D. 防病毒
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
59. 根据APPDRR模型,网络安全的第一个重要环节是风险评估。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
60. 蒙特卡罗模拟分析( )
A. 统计模拟法
B. 无规则统计法
C. 随机取样法
D. 部分取样法
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
61. 安全模型的思想:对和数据的保护。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
62. 网络技术分类( )
A. NAT
B. DHCp
C. WLAN
D. telnet
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
63. 网络安全模型分为PDRR、APPDR。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
64. 计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A. 计算机的安全
B. 计算机及其相关的和配套的设备、设施(含网络)的安全
C. 计算机硬件的系统安全
D. 计算机操作人员的安全
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
65. 企业战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
66. 网络安全服务有( )。
A. 预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务
B. 鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务
C. 评估服务、漏洞检测服务、防数据丢失服务、VPN服务、数据丢数服务
D. 鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
67. 网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还有( )。
A. CA控制机制、VPN控制机制、数据联动控制机制、数据控制控制机制
B. CA控制机制、VPN控制机制、路由控制机制和公证机制
C. 鉴别交换机制、信息量填充机制、路由控制机制和公证机制
D. 交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
68. 网络安全模型的思想是( )。
A. 对计算机系统的保护
B. 对系统和数据的保护
C. 对硬件和软件的保护
D. 对硬件和数据的保护
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
69. 以下关于PDRR模型描述正确的是( )。
A. 分析 检测 恢复 响应
B. 分析 策略 恢复 响应
C. 分析 策略 响应 恢复
D. 保护 检测 响应 恢复
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
70. PPDR网络安全模型指的是( )。
A. 第一个P指访问规则、第二个P指防护、D指检测、R指响应
B. 第一个P指防护、第二个P指规则、D指目的、R指控制
C. 第一个P指访问规则、第二个P指防护、D指目标、R指控制
D. 第一个P指安全策略、第二个P指防护、D指检测、R指响应
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
71. 数字签名要预先使用单向Hash函数进行处理的原因是( )。
A. 缩小签名密文的长度,加快数字签名和验证签名的运算速度
B. 提高密文的计算速度
C. 保证密文能正确还原成明文
D. 多一道加密工序使密文更难破译
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
72. 密码学的目的是( )。
A. 研究数据保密
B. 研究数据加密
C. 研究信息安全
D. 研究数据解密
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
73. 以下哪项不属于网络监听方法( )。
A. 搜索引擎法
B. 端口镜像法
C. 线路插入法
D. 共享网络法
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
74. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。
A. 公钥认证
B. 零知识认证
C. 口令认证
D. 共享密钥认证
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
75. 为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。
A. 分类组织成组
B. 严格限制数量
C. 不作任何限制
D. 按访问时间排序,删除长期没有访问的用户
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
76. PKI管理对象不包括( )。
A. 证书撤消
B. 证书
C. ID和口令
D. 密钥
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
77. 下面不属于PKI组成部分的是( )。
A. 使用证书的应用和系统
B. 证书主体
C. AS
D. 证书权威机构
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
78. VPN的加密手段为( )。
A. VPN内的各台主机对各自的信息进行相应的加密
B. 具有加密功能的路由器
C. 具有加密功能的防火墙
D. 单独的加密设备
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
79. “公开密钥密码体制”的含义是( )。
A. 将公开密钥公开,私有密钥保密
B. 将私有密钥公开,公开密钥保密
C. 将所有密钥公开
D. 两个密钥相同
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
80. “会话侦听和劫持技术”是属于( )的技术。
A. 协议漏洞渗透
B. 密码分析还原
C. 应用漏洞分析与渗透
D. DOS攻击
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
81. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
A. 口令猜测器和字典攻击
B. 中间人攻击
C. 回放攻击
D. 强力攻击
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
82. 从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
A. 可用性
B. 完整性
C. 真实性
D. 机密性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
83. 最新的研究和统计表明,安全攻击主要来自( )。
A. 接入网
B. 企业内部网
C. 个人网
D. 公用IP网
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
84. 用于实现身份鉴别的安全机制是( )。
A. 加密机制和数字签名机制
B. 数字签名机制和路由控制机制
C. 加密机制和访问控制机制
D. 访问控制机制和路由控制机制
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
85. VPN的英文全称是( )。
A. Visual Private Network
B. Virtual Protocol Network
C. Visual Protocol Network
D. Virtual Private Network
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
86. 密码五元组包含( )。
A. 明文和密文
B. 解密
C. 加密
D. 密钥
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
87. ( )是非对称加密的常用算法。
A. RSA
B. AES
C. RC-4
D. ECC
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
88. ( )是HASH算法的特点。
A. 完整性
B. 不可逆
C. 唯一性
D. 可逆性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
89. 网络安全工作的目标包括( )。
A. 可审查性
B. 信息完整性
C. 信息机密性
D. 服务可用性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
90. 智能卡可以应用的地方包括( ) 。
A. 使用移动电话
B. 进入大楼
C. 执行银行和电子商务交易
D. 登录特定主机
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
91. 计算机信息系统安全保护的目标是要保护计算机信息系统的( )。
A. 实体安全
B. 人员安全
C. 信息安全
D. 运行安全
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
92. 计算机信息系统的运行安全包括( )。
A. 审计跟踪
B. 备份与恢复
C. 电磁信息泄漏
D. 系统风险管理
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
93. 严格的口令策略应当包含哪些要素( )。
A. 同时包含数字,字母和特殊字符
B. 用户可以设置空口令
C. 满足一定的长度,比如8位以上
D. 系统强制要求定期更改口令
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
94. 重大计算机安全事故和计算机违法案件可由_____受理 ( )。
A. 案发地当地公安派出所
B. 案发地当地县级(区、市)公安机关公共信息网络安全监察部门
C. 案发地当地县级(区、市)公安机关治安部门
D. 案发地市级公安机关公共信息网络安全监察部门
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
95. 现场勘查主要包括以下几个环节( )。
A. 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度
B. 现场现有电子数据的复制和修复
C. 现场采集和扣押与事故或案件有关的物品
D. 电子痕迹的发现和提取,证据的固定与保全
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
96. 典型的攻击步骤有预攻击探测、发现漏洞,采取攻击行为、获得攻击目标的控制权系统、、继续渗透网络,直至获取机密数据、消灭踪迹。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
97. 系统安全=风险分析+防御系统+ +应急响应+实时监测+灾难恢复
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
98. 常见的扫描工具有Nessus、SuperScan、、GetNTUser、X-Scan。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
99. 数字签名的作用: 、交易者身份的可鉴别性、数据交换的完整性、发送信息的不可否认性 、信息传递的不可重放性。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
100. 病毒的类型有文件型、引导扇区型、宏病毒、。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
101. 瘫痪包括删除文件、修改文件、产生安全后门、Crash Computer、。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
102. 对称加密算法有DES、、AES、IDEA。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
103. 数字签名指一个用自己的 加密后的信息摘要,附在消息后面。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
104. 与认证技术是信息安全完整性和不可否认性的重要保障。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
105. 数字签名主要保证数据的 性。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
106. 密码算法按发展进程分类:经历了古典密码、对称密钥密码、公开密钥密码的发展阶段。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
107. MD5和MD4是当今应用最为广泛的两种Hash算法,是各种信息安全体系所依赖的大厦基石。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
108. 加密的目的是防止信息被窃取。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
109. 对称密码技术的算法速度比非对称密码技术的算法速度快。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
110. 加密技术包括有:对称密码算法,非对称密码算法,密钥的分配。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
111. 计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
112. 频率是衡量威胁严重程度的重要因素。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
113. 在工作环境中配置了抗病毒方案。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
114. 针对用户管理为了防止重要密码丢失,把密码记录在纸质介质上。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
115. 移位加密算法加密时向后移3位,解密向前移3位。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
116. 一致性指数据是否遵循了统一的规范,数据集合是否保持了统一的格式。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
117. 数字签名不可鉴别交易者身份。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
118. 数字签名只有信息的接收者才能产生。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
119. ARP扫描,隐蔽性高,可用于广域网。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
120. 数字摘要技术用于证明信息的完整性和准确性,主要用于防止原文被篡改。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
121. 木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
122. ECC属于共享密钥。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
123. 与MD5相比,SHA-1的安全性更高,加解密速度更快。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
124. 把信息系统的安全风险分解为资产的影响,威胁的频度和脆弱性的严重程度三要素。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
125. 风险的四个要素( )。
A. 资产及其价值、威胁、脆弱性、现有的和计划的控制措施
B. 保护性、有效性、顽固性、计划性
C. 保护需求、破坏性、威胁性、资产
D. 威胁性、顽固性、适应性、计划性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
126. 风险评估方法( )。
A. 分析条件、分析方法、评估方法
B. 概率分析、完整分析、评估方法
C. 定量分析、定性分析、综合方法
D. 半定量分析、定量分析、定性分析
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
127. 在《计算机信息安全保护等级划分准则》中,将信息系统的安全保护等级分为( )级。
A. 七
B. 六
C. 四
D. 五
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
128. 以下( )不是风险效用的类型。
A. 风险厌恶型
B. 中性型
C. 风险接受型
D. 风险喜好型
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
129. 数据质量评估标准不包括( )
A. 完整性
B. 延长性
C. 准确性
D. 一致性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
130. 项目风险有四个等级以下哪个等级不属于其中( )
A. 忽略级
B. 严重级
C. 灾难级
D. 普通级
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
131. ( )暴露出资产的价值,资产的弱点越多,则风险越大
A. 安全措施
B. 威胁
C. 脆弱性
D. 风险
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
132. 以下哪个是信息资产的是评价资产的安全属性( )
A. 不可审计性
B. 不完整性
C. 不可用性
D. 机密性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
133. 风险的四个因素没有包括的是( )
A. 风险量
B. 风险概率
C. 风险影响
D. 风险事件
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
134. 针对新风险,当前风险已发生负面影响,则采取( )措施。
A. 执行
B. 权变
C. 应对
D. 评估
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
135. 信息安全风险评估在美国的发展的第一个阶段为( )
A. 70-80年代
B. 80-90年代
C. 50-60年代
D. 60-70年代
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
136. 识别脆弱性的方法除了有技术方面还有什么方面( )
A. 财务
B. 人脉
C. 工具
D. 管理
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
137. 风险评估原则不包括( )
A. 整体性
B. 符合性
C. 标准性
D. 不可控性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
138. 网络风险评估的基本要素( )
A. 资产、威胁、脆弱性、准备措施
B. 资产、威胁、高效性、安全措施
C. 资本、威胁、脆弱性、安全措施
D. 资产、威胁、脆弱性、安全措施
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
139. 下列哪个选项不属于资产属性( )
A. 保密性
B. 持续性
C. 完整性
D. 可用性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
140. 项目风险评估的步骤不包括: ( )
A. 解释结果
B. 考虑风险态度
C. 实施决策结果
D. 评估所有的方法
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
141. 风险管理的属性( )
A. 应对性
B. 随机性
C. 发生性
D. 评估性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
142. 资产是组织认为有价值的东西,下面选项有( ) 1.信息资产、 纸上的文件 2.软件资产、物理资产 3.人、服务 4.公司的形象和名誉
A. 1.3.4
B. 1.2.4
C. 1.2.3.4
D. 1.2.3
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
143. 风险评估采用的方法( )
A. 定义和定形
B. t定性和定量
C. 定义和定量
D. 定性和定形
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
144. 网络工程风险是指在网络工程进行过程中面临的一些不确定性和可能造成的损失。网络工程风险大致可以分为三类:项目风险、技术风险和商业风险下列叙述,( )属于商业风险。
A. 网络工程的实施时间可能会超出预期时间
B. 网络工程的需求一直未能稳定下来
C. 采用的网络技术过于先进,技术本身尚不稳定
D. 该网络工程没有得到预算或人员上的保证
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
145. 评估内容不包括( )
A. 主要的硬、软件;
B. 业务战略及管理制度;
C. 网络环境,包括内网和外网
D. 管控措施
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
146. ( )表述的是风险的两个基本属性。
A. 必然性和相对性
B. 必然性和绝对性
C. 随机性和绝对性
D. 随机性和相对性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
147. 下列选项中不属于风险识别工具的是( )
A. 图解技术
B. 文件审查
C. 信息搜集
D. 识别审查
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
148. 不是风险应对的方法( )
A. 风险转移
B. 风险消失
C. 风险减轻
D. 风险规避
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
149. 风险的两大属性是( )
A. 可靠性和可见性
B. 相对性和可靠性
C. 随机性和可见性
D. 随机性和相对性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
150. 风险评估原则( )
A. 不可控性
B. 实时性
C. 符合性
D. 多样性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
151. 下列哪项是风险评估的基本要素( )
A. 残余风险
B. 风险
C. 安全事件
D. 资产
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
152. ( )不是对风险的正确认识。
A. 可以完全回避或消除
B. 对风险可以进行分析和管理
C. 所有项目都存在风险
D. 风险可以转化成机会
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
153. 以下哪个不是IT常见风险( )
A. 人
B. 技术
C. 客户关系
D. 资金
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
154. 针对信息系统机密性的风险主要表现不包括:( )
A. 可理解性
B. 破坏性
C. 存取性
D. 存在性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
155. 风险是一种不确定的事情或条件,风险管理是对风险识别,评估,应对的过程,风险的两大属性( )。
A. 一般性
B. 可靠性
C. 相对性
D. 随机性
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
156. 风险包括( )
A. 人为风险
B. 硬件风险
C. 技术风险
D. 软件风险
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
157. 多选题: 风险识别的工具包括以下( )。
A. 信息搜集
B. 图解技术
C. 定量法
D. 文件审查
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
158. 项目风险评估的基本步骤:评估所有的方法,考虑风险态度,考虑风险的特征,建立测量系统,,做决策。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
159. 风险评估原则∶符合性,标准性,,保密性,整体性,重点突出,最小影响
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
160. 对信息资产分类的目的是确保信息资产受到相应级别的保护。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
161. 定性分析和定量分析是风险识别常采用的方法。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
162. 风险评估围绕着资产、威胁、脆弱性和安全措施这些基本要素展开,在对这些要素的评估过程中,需要充分考虑战略、资产价值、安全需求、安全事件、残余风险等与基本要素相关的各类属性。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
163. 评估标准包括完整性、一致性、准确性、及时性四方面。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
164. 数据质量评估包括完整性、一致性、多样性、及时性。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
165. 脆弱性识别主要从技术和管理两个方面进行。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
166. 资产包括环境资产和组织资产与组织过程资产。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
167. 风险评估计算方法是只有矩阵法。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
168. 不是所有可能的风险特征都需要识别。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
169. 从以下几个内容考虑:风险事件发生的可能性大小;可能的结果范围和危害程度;预期发生的时间;一个风险因素所产生的风险事件的发生频率。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
170. 可以按风险源(RBS)分类,也可以按照影响范围(如WEB)分类,或把具有相同原因的风险进行分类,有利于采取有效的风险应对措施。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
171. 网络信息资产清单不包括信息资产分级。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
172. 风险评估:是在对项目风险进行规划、识别和估计的基础上,通过建立风险的系统模型,从而找到该项目的关键风险,确定项目的整体风险水平,为如何处置这些风险提供科学依据,以保障项目的顺利进行。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
173. 信息可以在进入或离开路由器的路上进行筛选,不可以在进入和离开的路上进行筛选。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
174. 风险是一种不确定的事情或条件,风险管理是对风险识别、评估、应对的过程。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
175. 控制已经识别(例如内部可控的)的风险而不是其他的(例如外部不可控的)风险,这是可能的。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
176. 网络信息资产清单应该包括:资产的名称、、资产负责人、资产重要性、信息资产分级。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
177. COBIT的六组件分别是:实施概要、管理者指引、管理构架、、具体控制目标、实施工具、审计指引。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
178. 风险评估低效的主要5种原因:评估范围不清晰、、实施者与客户之间缺乏沟通,导致无法定位和解决潜在问题、不可实现的期望值、实施者缺乏知识和经验。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
179. 项目风险评估的基本步骤有哪几个?评估所有的方法,考虑风险态度、、建立测量系统、解释结果、做决策。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
180. 风险评估的基本要素:资产、、脆弱性、安全措施 。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
181. 技术脆弱性涉及物理层、、系统层、应用层等各个层面的安全问题。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
182. 为了保证评估过程的可控性以及评估结果的,在信息安全风险评估实施前应进行充分的准备和计划。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
183. 技术的脆弱性包括:物理环境、OS、、数据库、应用系统以上五项。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
184. 网络信息资产应该包括:资产的名称、、资产负责人、资产重要性、信息资产分级。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
185. 项目风险的四个等级灾难级、、轻微级、忽略级。
答案:请关注【广开搜题】微信公众号,发送题目获取正确答案。
如果觉得文章对您有用,请随意打赏。
您的支持是我们继续创作的动力!
微信扫一扫
支付宝扫一扫