A、ID和口令B、证书C、密钥D、证书撤销列表
76、所有信息安全管理活动都应该在统一的(D)指导下进行。
A、风险评估原则B、应急恢复原则C、持续发展原则D、策略
77、信息安全管理的(B)从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。
A、原则B、对象C、任务D、目标
78、以下不属于信息安全管理的具体对象的是(D)。
A、机构B、人员C、介质D、风险
79、信息安全管理策略的制定要依据(C)的结果。
A、应急恢复B、安全分级C、风险评估D、技术选择
80、BS7799由(A)个主要段落组成。
A、4 B、3 C、2 D、5
81-85 BABCA 86-90 BACCB 91-95 CBAAC 96-100 CCAAA
81、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)。
A、SARS B、SQL杀手蠕虫C、手机病毒D、小球病毒
82、SQL杀手蠕虫病毒发作的特征是什么(A)。
A、大量消耗网络带宽B、攻击个人PC终端
C、破坏PC游戏程序D、攻击手机网络
83、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口
C、管理方式的变革D、管理方式的缺口
84、我国的计算机年犯罪率的增长是(C)。
A、10%B、160%C、60%D、300%
85、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
86、安全的含义(B)。
A、security(安全)B、security(安全)和safety(可靠)
C、safety(可靠)D、risk(风险)
87、网络环境下的security是指(A)。
A、防黑客入侵,防病毒,窃密和敌对势力攻击
B、网络具有可靠性,可防病毒,窃密和敌对势力攻击
C、网络具有可靠性,容灾性,鲁棒性
D、网络的具有防止敌对势力攻击的能力
88、网络环境下的safety是指(C)。
A、网络具有可靠性,可防病毒,窃密和敌对势力攻击
B、网络的具有防止敌对势力攻击的能力
C、网络具有可靠性,容灾性,鲁棒性
D、防黑客入侵,防病毒,窃密