以下为该试卷全部试题:
第1道试题:关于数据库安全的说法错误的是?()A.数据库系统的安全性很大程度上依赖于DBMS
第2道试题:关于木马技术说法错误的是:()A.“木马”这一名词来源于《荷马史诗》中记载的特洛
第3道试题:下面关于计算机恶意代码发展趋势的说法错误的是:()A.木马和病毒盗窃日益猖獗B.
第4道试题:关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览
第5道试题:下面对于“电子邮件炸弹”的解释最准确的是:()A.邮件正文中包含的恶意网站链接B
第6道试题:以下哪一项是常见Web站点脆弱性扫描工具:()A.SnifferB.NmapC.
第7道试题:下面哪一项不是安全编程的原则()A.尽可能使用高级语言进行编程B.尽可能让程序只
第8道试题:黑客进行攻击的最后一个步骤是:()A.侦查与信息收集B.漏洞分析与目标选定C.获
第9道试题:下面哪一项是缓冲溢出的危害?()A.可能导致shellcode的执行而非法获取权
第10道试题:以下哪一项是DOS攻击的一个实例()A.SQL注入B.IPSpoofC.Smur
第11道试题:以下对于蠕虫病毒的错误说法是()A.通常蠕虫的传播无需用户的操作B.蠕虫病毒的主
第1道试题:以下哪一项不是跨站脚本攻击?()A.给网站挂马B.盗取COOKIEC.伪造页面信
第2道试题:对能力成熟度模型解释最准确的是?()A.它认为组织的能力依赖与严格定义,管理完善
第3道试题:一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()A.将硬盘的每一
第4道试题:变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()A.应该尽量追求
第5道试题:在信息系统的开发和维护过程中,以下哪一种做法是不应该被赞成的()A.在购买软件包
第6道试题:对于信息系统访问控制说法错误的是?()A.应该根据业务需求和安全要求制定清晰的访
第7道试题:对程序源代码进行访问控制管理时,以下那种做法是错误的?()A.若有可能,在实际生
第8道试题:目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数
第9道试题:管理者何时可以根据风险分析结果对已识别风险不采取措施()A.当必须的安全对策的成
第10道试题:在风险评估中进行定量的后果分析时,如果采用年度风险损失值的方法进行计算,应当使用
第11道试题:风险管理的重点:()A.将风险降低到可以接受的程度B.不计代价的降低风险C.将风
第12道试题:风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是
第13道试题:以下关于风险管理的描述不正确的是?()A.风险的四种控制方法有:减低风险/转嫁风
第14道试题:从风险分析的观点来看,计算机系统的最主要安全脆弱性存在于——()A.计算机内部处
第15道试题:以下选项中那一项是对信息安全风险采取的纠正机制?()A.访问控制B.入侵检测C.
第16道试题:下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()A.审计措施不能自
第17道试题:下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()A.设置网络连接
第18道试题:信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑
第19道试题:下面关于ISO27002说法错误的是?()A.ISO27002前身是ISO177