收起
43、下列为非对称加密算法的例子为D
A、IDEA
B、DES
C、3DES
D、ELLIPTOC CURVE
44、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?D
A、人际关系技能
B、项目管理技能
C、技术技能
D、沟通技能
45、保护轮廓(PP)是下面哪一方提出的安全要求?C
A、评估方
B、开发方
C、用户方
D、制定标准方
46、在执行风险分析的时候,预期年度损失(ALE)的计算是:C
A、全部损失乘以发生频率
B、全部损失费用=实际替代费用
C、单次预期损失乘以发生频率
D、资产价值乘以发生频率
47、有三种基本的鉴别的方式:你知道什么,你有什么,以及:C
A、你需要什么
B、你看到什么
C、你是什么
D、你做什么
48、以下哪个选项不是信息中心(IC)工作职能的一部分?A
A、准备最终用户的预算
B、选择PC的硬件和软件
C、保持所有PC的硬件和软件的清单
D、提供被认可的硬件和软件的技术支持
49、在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和:A
A、有控制地销毁作废的打印数据
B、接收人的签名确认
C、对磁盘上的打印输出文件进行访问控制
D、敏感打印数据的强制过期日期
50、下面哪一个是国家推荐性标准?A
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA 243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
51、为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是:A
A、代码比照
B、代码检查
C、测试运行日期
D、分析检查
52、在WINDOWS 2000系统中,哪个进程是IIS服务的进程?A
A、Inetinfo.exe
B、Lsass.exe
C、Mstask.exe
D、Internat.exe
53、下面哪一个用于电子邮件的鉴别和机密性? C
A、数字签名
B、IPSEC AH
C、PGP
D、MD4