非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
正确答案:A
17.当今IT的发展与安全投入,安全意识和安全手段之间形成()
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
正确答案:B
18.我国的计算机年犯罪率的增长是()
A、10%
B、160%
C、60%
D、300%
正确答案:C
19.信息安全风险缺口是指()
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
正确答案:A
20.信息网络安全的第一个时代()
A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代
正确答案:B
21.信息网络安全的第三个时代()
A、主机时代,专网时代,多网合一时代
B、主机时代,PC机时代,网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年
正确答案:A
22.信息网络安全的第二个时代()
A、专网时代
B、九十年代中叶前
C、世纪之交
正确答案:A
23.网络安全在多网合一时代的脆弱性体现在()
A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性
正确答案:C
24.人对网络的依赖性最高的时代()
A、专网时代
B、PC时代
C、多网合一时代
D、主机时代
正确答案:C
25.网络攻击与防御处于不对称状态是因为()
A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性
正确答案:C
26.网络攻击的种类()
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
正确答案:A
27.语义攻击利用的是()
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
正确答案:A
28.1995年之后信息网络安全问题就是()
A、风险管理
B、访问控制
C、消除风险
D、回避风险
正确答案:A
29.风险评估的三个要素()
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
正确答案:D
30.信息网络安全(风险)评估的方法()
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
正确答案:A
31.PDR模型与访问控制的主要区别()
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人
正确答案:A
32.信息安全中PDR模型的关键因素是()
A、人
B、技术
C、模型
D、客体
正确答案:A
33.计算机网络最早出现在哪个年代()
A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代
正确答案:B