61-65 CDDAB 66-70 DDBCA 71-75 DCDBA 76-80 DBDCA
61、(C)是指网络操作系统平台,即网上各计算机能方便而有效的共享网络资源,为网络用户提供所需的各种服务软件和有关规定的集合。
A、安全策略B、漏洞分析机制
C、系统平台D、软件防火墙
62、以下不属于网络系统平台的是(D)。
A、Netware B、UNIX C、Linux D、MaC 0S X
63、(D)是应用安全服务的信任基础,()是应用安全服务的具体实现,()应是对PKI的全面理解。
A、Camas,Alas,CA B、Camas,CA,Alas
C、AAs,CA+AAs,CA D、CA,AAs,CA+AAs
64、(A)即非法用户利用合法用户的身份,访问系统资源。
A、身份假冒B、信息窃取C、数据篡改D、越权访问
65、应用安全服务包括(B)、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。
A、连接机密性服务B、鉴别服务
C、无连接完整性D、有交付证明的抗抵赖服务
66、计算机系统的鉴别包括(D)。
A、用户标识认证B、传输原发点的鉴别
C、内容鉴别及特征检测D、以上3项都正确
67、技术安全需求集中在对(D)的控制上,而技术安全控制的主要目标是保护组织信息资产的(D)。
A、计算机系统,完整性B、网络系统,可用性
C、应用程序,机密性D、上面3项都是
68、(B)与()能使企业在发生重大破坏事件时保持正常的经营业务的运行。
A、BIA,BCP B、BCP,DRP
C、BIA,DRP D、上面3项都是
69、安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CsI/FBI的统计资料,大部分严重的经济损失来自(C)安全威胁,而()损失又占总损失的大部分。
A、外部,间接B、内部,间接
C、内部,直接D、外部,直接
70、在对一个大的企业定义安全需求时,首先应完成(A),弄明白业务功能丢失或降低的影响。
A、BCP B、CIRT C、BIA D、DRP
71、安全基础设施的主要组成是(D)。
A、网络和平台B、平台和物理设施
C、物理设施和处理过程D、上面3项都是
72、KMI/Pal支持的服务不包括(B)。
A、非对称密钥技术及证书管理B、对称密钥的产生和分发
C、访问控制服务D、目录服务
73、安全设计是(D),一个安全基础设施应提供很多安全组件的()使用。
A、一门艺术,各种B、一门科学,协同
C、一项工程,分别D、艺术、科学和工程集成于一体,协同
74、PKI的主要组成不包括(C)。
A、证书授权CA B、SSL C、注册授权RA D、证书存储库CR
75、PKI管理对象不包括(A)。