全文预览

信息技术竞赛测试题及答案

上传者:苏堤漫步 |  格式:doc  |  页数:34 |  大小:45KB

文档介绍
估更成熟, 定量风险评估还停留在理论阶段 D.定性风险评估和定量风险评估没有本质区别,可以通用参考答案: D参考答案: C 参考答案: A 参考答案: D 参考答案: C 36. 下面哪一种攻击方式最曾用于破解口令? 37.《确保网络空间安全的国家战略》是哪个国家发布的国家战略? 38. 被以下哪种病毒感染后, 会使计算机产生下列现象: 系统资源被大量占用, 有时弹出 RPC 服务终止的对话框, 并且系统反复重启, 不能收发邮件, 不能正常复制文件。无法正常浏览网页, 复制粘贴等操作手到严重影响, DNS 和 IIS 服务遭到非法拒绝等。 39. 开发人员认为系统架构设计不合理, 需要讨论调整后, 再次进入编码阶段。开发团队可能采取的开发方法为 40. ISO27004 是指以下哪个标准 41. 银行柜员的访问控制策略实施以下的哪一种? A. 基于角色的策略。B. 基于身份的策略。C. 基于用户的策略。 D. 基于规则政策。 A. 《信息安全管理体系要求》 B. 《信息安全管理实用规则》C.《信息安全管理度量》D.《 ISMS 实施指南》A.瀑布模型 B. 净室模型 C. XP 模型 D. 迭代模型 A. 高波变种 3TB. 冲击波 C. 震荡波 D. 尼姆达病毒 A. 英国 B. 法国 C. 德国 D. 美国 A. 哄骗( spoofing )B. 字典攻击( dictionary attack )C. 拒绝服务( DOS) D. WinNuk 参考答案:B 参考答案:D 参考答案:B参考答案: A 参考答案: C 参考答案: A 42. 在选择外部供货生产商时,评价标准按照重要性的排列顺序是: 1. 供货商誉信息系统部门的接近程度 2. 供货商雇员的态度 3. 供货商的信誉、专业知识、技术 4. 供货商的财政状况和管理情况 43. 多层楼房中,最适合做数据中心的位置是:

收藏

分享

举报
下载此文档