1. 信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A
A 明确性 B 细致性 C 标准性 D 开放性
2. ____是企业信息安全的核心。C
A 安全教育 B 安全措施 C 安全管理 D 安全设施
3.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A
A 计算机病毒 B 计算机系统 C 计算机游戏 D 计算机程序
4.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。B
A X.500 B X.509 C X.519 D X.505
5. ____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。D
A SSL B IARA C RA D 数字证书
6. 基于密码技术的访问控制是防止____的主要防护手段。A
A 数据传输泄密 B 数据传输丢失 C 数据交换失败 D 数据备份失败
7. 避免对系统非法访问的主要方法是____。C
A 加强管理 B 身份认证 C 访问控制 D 访问分配权限
8. 对保护数据来说,功能完善、使用灵活的____必不可少。B
A 系统软件 B 备份软件 C 数据库软件 D 网络软件
9.信息安全PDR模型中,如果满足____,说明系统是安全的。A
A Pt>Dt+Rt B Dt>Pt+Rt C Dt< font> D Pt< font>
10. 在一个信息安全保障体系中,最重要的核心组成部分为____。B
A 技术体系 B 安全策略 C 管理体系 D 教育与培训
微信搜索"考试吧"了解更多考试资讯、下载备考资料
相关推荐: