1、1. 安全的信息系统结构中的安全服务不包括()。 (单选 ) A 访问控制B 公证C 抗拒绝服务D 数据机密性2. ()就是攻击者冒充域名服务器进行网络攻击的一种欺骗行为。 (单选 ) AIP 欺骗BARP 欺骗CDNS 欺骗DWeb 欺骗3. ()是为了实现某一个功能或目的而有针对性地特意编制的软件。 (单选 ) A 系统软件B 应用软件C 储存器D 显示器4. ()通常涉及维护与安全相关的、已发生的事件日志,即列出每一个事件和所有执行过添加、删除或改变操作的用户。 (单选 ) A 审计日志归并B 可确认性C 可信路径D 全面调节5. 无论有多少安全问题出现,越来越多的组织正在拥抱云而不愿意
2、使用私有数据中心。云给企业带来的好处多多,表现在()。 (多选 ) A 节省成本B 更好的协作C 提高生产力D 减少碳排放6. 中国的宗教政策的基本内容包括()。 (多选 ) A 全面贯彻宗教信仰自由政策B 依法管理宗教事务C 坚持独立自主自办的原则D 积极引导宗教与社会主义社会相适应7. 网络作品著作权侵权行为主要有以下表现形式()。 (多选 ) A 利用数字化处理方式侵犯著作权B 以抄袭为侵权行为特征的网络著作权侵权案C 损害作品著作权保护信息的行为D 非法破解著作权人为防止著作权侵权而实施的加密技术8. 系统安全链的强度取决于系统连接的最强环节的安全态势。 (判断 ) 正确 错误9. 防
3、范电子邮件欺骗,应加强对邮件服务器的管理,关闭不常用的网络端口。 (判断 ) 正确 错误10. 在商业环境中,常用 DAC 来允许指定群体中的所有人(有时是其他的命名个体)改变访问权。 (判断 ) 正确 错误11. 计算机病毒是一种人为的故障或破坏,是一些恶意破坏者编制的一种计算机程序。 (判断 ) 正确 错误12. 确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”13. 信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。14. 网络欺骗是根据网络系统中存在的安全弱点,采取适当技术,伪造虚假或设置不重要的信息资源,使入侵者相信网络系统中上述信息资源具有较高价值,并具有可攻击、窃取的安全防范漏洞,然后将入侵者引向这些资源。15. 身份认证基本方法包括哪几种?答:身份认证基本方法包括:(1 )根据你所知道的信息来证明你的身份(what you know,你知道什么) ;(2 )根据你所拥有的东西来证明你的身份(what you have,你有什么) ;(3 )直接根据独一无二的身体特征来证明你的身份(who you are,你是谁) ,比如指纹、面貌等。