B、血蜘蛛
C、NETBUS
D、WincrAsh
22. 公认的容灾级别包括()。 (多选 )
A、本地容灾
B、异地数据冷备份
C、异地数据热备份
D、异地应用级容灾
23. 在数据和通信安全方面,Windows 2000实现了如下的特性:()。A、数据安全性
B、企业间通信的安全性
C、企业和Internet网的单点安全登录
D、易用的管理性和高扩展性
24. 中国宗教徒信奉的主要有()。 (多选 )
A、佛教
B、道教
C、天主教
D、基督教
25. 著作权包括()。 (多选 )
A、发表权
B、修改权
(多选 )
C、保护作品完整权
D、署名权
26. PDCA四个过程不是运行一次就结束,而是周而复始的进行,一个循环完了,解决一些问题,未解决的问题进入下一个循环,这样阶梯式上升。 (判断 )
正确
错误
27. 信息安全策略的内容应该有别于技术方案,信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。 (判断 )
正确
错误
28. 信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。 (判断 )
正确
错误
29. 抑制和防止电磁泄漏是物理安全策略的一个主要问题。 (判断 )
正确
错误
30. DDoS(Distributed Denial of Service)其中文含义为分布式拒绝服务攻击。 (判断 )
正确
错误
31. IP欺骗技术就是伪造某台主机的IP地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而被伪造了IP地址的这台主机往往具有某种特权或者被另外的主机所信任。 (判断 )
正确
错误
32. RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 (判断 )
正确
错误
33. 由于短信网关技术非常成熟,大大降低短信密码系统上马的复杂度和风险,短信密码业务后期客服成本低,稳定的系统在提升安全同时也营造良好的口碑效应,这也是银行也大量采纳这项技术很重要的原因。 (判断 )
正确
错误
34. 当规则组织好后,应该写上注释并经常更新,注释可以帮助理解每一条规则做什么。对规则理解得越好,错误配置的可能性就越小。 (判断 )
正确
错误
35. 数据的快速增长及其高可用性、安全性的要求刺激了容灾备份技术的发展,容灾备份技术已成为IT基础架构的一个关键因素。 (判断 )
正确
错误
36. 早期的主数据中心和备援数据中心之间的数据备份,主要是基于SAN的远程复制(镜像),即通过光纤通道FC,把两个SAN连接起来,进行远程镜像(复制)。 (判断 )
正确
错误
37. 硬件时钟与调度规则相组合可以提供公平性,硬件设施和数据表组合则提供控制功能。 (判断 )
正确
错误
38. 各国越来越强调政府作为服务者的角色,承认政府管理的“有限性”,着重发挥政府的服务和协调职能。 (判断 )
正确
错误
39. 中国公民可以自由地选择、表达自己的信仰和表明宗教身份。 (判断 )
正确
错误
40. 公务员(涉密人员)必须按照“防得住、管得住、靠得住、过得硬”的要求,尽心尽职履行保密责任。 (判断 )
正确
错误
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络与信息安全考试60分(2)在线全文阅读。
相关推荐: