新建
上传
首页
助手
最?/div>
资料?/div>
工具

新版

TCSP

考试?/p>

(

修改?/p>

1

分章?/p>

) 

第一?/p>

 

信息安全概述

 

1

、信息安全存储中最主要的弱点表现在哪方?/p>

_______ 

A.

磁盘意外损坏,光盘意外损坏,信息存储设备被盗

 

B.

黑客的搭线窃?/p>

 

C.

信息被非法访?/p>

 

D.

网络安全管理

 

(

答案?/p>

A) 

 

2

、信息安全的

CIA

模型指的是以下哪三个信息安全中心目标

_______ 

A.

保密?/p>

       B.

完整?/p>

       C.

可用?/p>

       D.

可控?/p>

 

(

答案?/p>

ABC) 

 

3

、建立完整的信息安全管理体系通常要经过以下那几个步骤

_______ 

A.

计划?/p>

Plan

?/p>

   B

实施

 (Do)   C

检?/p>

 (Check)   D

改进

 (Action) 

(

答案?/p>

ABCD) 

 

 

 

4

、信息安全方案的设计的基本原则有哪些

_______ 

A.

木桶原则

     B.

动态化原则

      C.

预防性原?/p>

     D.

多层次原?/p>

 

(

答案?/p>

ABCD) 

 

5

、以下关于信息系统弱点的描述中哪些是正确?/p>

_______ 

A.

信息系统弱点无处不在,无论采用多么强大的安全防护措施

 

B.

信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中

 

C.

信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内

 

D.

信息系统弱点主要是技术因素造成?/p>

 

(

答案?/p>

AC) 

 

6

、信息安全漏洞主要表现在以下几个方面

_______ 

A.

非法用户得以获得访问?/p>

 

B.

系统存在安全方面的脆弱?/p>

 

C.

合法用户未经授权提高访问权限

 

D.

系统易受来自各方面的攻击

 

(

答案?/p>

ABCD) 

 

第二?/p>

 

计算机网络基础

 

1

?/p>

SMTP

协议是位?/p>

OSI

七层模型中的哪一层的协议

_______ 

A.

应用?/p>

     B.

会话?/p>

     C.

传输?/p>

     D.

数据链路?/p>

 

(

答案?/p>

A) 

 

2

、请问在

OSI

模型中,应用层的主要功能是什?/p>

_______ 

Ͼλ
新建
上传
首页
助手
最?/div>
资料?/div>
工具

新版

TCSP

考试?/p>

(

修改?/p>

1

分章?/p>

) 

第一?/p>

 

信息安全概述

 

1

、信息安全存储中最主要的弱点表现在哪方?/p>

_______ 

A.

磁盘意外损坏,光盘意外损坏,信息存储设备被盗

 

B.

黑客的搭线窃?/p>

 

C.

信息被非法访?/p>

 

D.

网络安全管理

 

(

答案?/p>

A) 

 

2

、信息安全的

CIA

模型指的是以下哪三个信息安全中心目标

_______ 

A.

保密?/p>

       B.

完整?/p>

       C.

可用?/p>

       D.

可控?/p>

 

(

答案?/p>

ABC) 

 

3

、建立完整的信息安全管理体系通常要经过以下那几个步骤

_______ 

A.

计划?/p>

Plan

?/p>

   B

实施

 (Do)   C

检?/p>

 (Check)   D

改进

 (Action) 

(

答案?/p>

ABCD) 

 

 

 

4

、信息安全方案的设计的基本原则有哪些

_______ 

A.

木桶原则

     B.

动态化原则

      C.

预防性原?/p>

     D.

多层次原?/p>

 

(

答案?/p>

ABCD) 

 

5

、以下关于信息系统弱点的描述中哪些是正确?/p>

_______ 

A.

信息系统弱点无处不在,无论采用多么强大的安全防护措施

 

B.

信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中

 

C.

信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内

 

D.

信息系统弱点主要是技术因素造成?/p>

 

(

答案?/p>

AC) 

 

6

、信息安全漏洞主要表现在以下几个方面

_______ 

A.

非法用户得以获得访问?/p>

 

B.

系统存在安全方面的脆弱?/p>

 

C.

合法用户未经授权提高访问权限

 

D.

系统易受来自各方面的攻击

 

(

答案?/p>

ABCD) 

 

第二?/p>

 

计算机网络基础

 

1

?/p>

SMTP

协议是位?/p>

OSI

七层模型中的哪一层的协议

_______ 

A.

应用?/p>

     B.

会话?/p>

     C.

传输?/p>

     D.

数据链路?/p>

 

(

答案?/p>

A) 

 

2

、请问在

OSI

模型中,应用层的主要功能是什?/p>

_______ 

">
新建
上传
首页
助手
最?/div>
资料?/div>
工具

新版

TCSP

考试?/p>

(

修改?/p>

1

分章?/p>

) 

第一?/p>

 

信息安全概述

 

1

、信息安全存储中最主要的弱点表现在哪方?/p>

_______ 

A.

磁盘意外损坏,光盘意外损坏,信息存储设备被盗

 

B.

黑客的搭线窃?/p>

 

C.

信息被非法访?/p>

 

D.

网络安全管理

 

(

答案?/p>

A) 

 

2

、信息安全的

CIA

模型指的是以下哪三个信息安全中心目标

_______ 

A.

保密?/p>

       B.

完整?/p>

       C.

可用?/p>

       D.

可控?/p>

 

(

答案?/p>

ABC) 

 

3

、建立完整的信息安全管理体系通常要经过以下那几个步骤

_______ 

A.

计划?/p>

Plan

?/p>

   B

实施

 (Do)   C

检?/p>

 (Check)   D

改进

 (Action) 

(

答案?/p>

ABCD) 

 

 

 

4

、信息安全方案的设计的基本原则有哪些

_______ 

A.

木桶原则

     B.

动态化原则

      C.

预防性原?/p>

     D.

多层次原?/p>

 

(

答案?/p>

ABCD) 

 

5

、以下关于信息系统弱点的描述中哪些是正确?/p>

_______ 

A.

信息系统弱点无处不在,无论采用多么强大的安全防护措施

 

B.

信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中

 

C.

信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内

 

D.

信息系统弱点主要是技术因素造成?/p>

 

(

答案?/p>

AC) 

 

6

、信息安全漏洞主要表现在以下几个方面

_______ 

A.

非法用户得以获得访问?/p>

 

B.

系统存在安全方面的脆弱?/p>

 

C.

合法用户未经授权提高访问权限

 

D.

系统易受来自各方面的攻击

 

(

答案?/p>

ABCD) 

 

第二?/p>

 

计算机网络基础

 

1

?/p>

SMTP

协议是位?/p>

OSI

七层模型中的哪一层的协议

_______ 

A.

应用?/p>

     B.

会话?/p>

     C.

传输?/p>

     D.

数据链路?/p>

 

(

答案?/p>

A) 

 

2

、请问在

OSI

模型中,应用层的主要功能是什?/p>

_______ 

Ͼλ">
Ͼλ
Ŀ

新版TCSP考试?- 百度文库
新建
上传
首页
助手
最?/div>
资料?/div>
工具

新版

TCSP

考试?/p>

(

修改?/p>

1

分章?/p>

) 

第一?/p>

 

信息安全概述

 

1

、信息安全存储中最主要的弱点表现在哪方?/p>

_______ 

A.

磁盘意外损坏,光盘意外损坏,信息存储设备被盗

 

B.

黑客的搭线窃?/p>

 

C.

信息被非法访?/p>

 

D.

网络安全管理

 

(

答案?/p>

A) 

 

2

、信息安全的

CIA

模型指的是以下哪三个信息安全中心目标

_______ 

A.

保密?/p>

       B.

完整?/p>

       C.

可用?/p>

       D.

可控?/p>

 

(

答案?/p>

ABC) 

 

3

、建立完整的信息安全管理体系通常要经过以下那几个步骤

_______ 

A.

计划?/p>

Plan

?/p>

   B

实施

 (Do)   C

检?/p>

 (Check)   D

改进

 (Action) 

(

答案?/p>

ABCD) 

 

 

 

4

、信息安全方案的设计的基本原则有哪些

_______ 

A.

木桶原则

     B.

动态化原则

      C.

预防性原?/p>

     D.

多层次原?/p>

 

(

答案?/p>

ABCD) 

 

5

、以下关于信息系统弱点的描述中哪些是正确?/p>

_______ 

A.

信息系统弱点无处不在,无论采用多么强大的安全防护措施

 

B.

信息系统的弱点通常只存在于设计不完美的操作系统和应用软件环境中

 

C.

信息系统弱点可以通过有效的防护措施将风险降到可以接受的范围内

 

D.

信息系统弱点主要是技术因素造成?/p>

 

(

答案?/p>

AC) 

 

6

、信息安全漏洞主要表现在以下几个方面

_______ 

A.

非法用户得以获得访问?/p>

 

B.

系统存在安全方面的脆弱?/p>

 

C.

合法用户未经授权提高访问权限

 

D.

系统易受来自各方面的攻击

 

(

答案?/p>

ABCD) 

 

第二?/p>

 

计算机网络基础

 

1

?/p>

SMTP

协议是位?/p>

OSI

七层模型中的哪一层的协议

_______ 

A.

应用?/p>

     B.

会话?/p>

     C.

传输?/p>

     D.

数据链路?/p>

 

(

答案?/p>

A) 

 

2

、请问在

OSI

模型中,应用层的主要功能是什?/p>

_______ 



ļ׺.doc޸Ϊ.docĶ

  • ҽƴѧﻯѧѡ
  • Ƭγ---׵
  • 2015-2016ѧпѧһֻϰ 17ʱ ѵ
  • ѧϰ
  • Դע
  • ơ⸴ϰ
  • 51Ƭ֪ʶҪŶ
  • 2016-2022йҵҵȫмչǰԤⱨ - ͼ
  • 2017곬ǶšĻĩԴ 100ִ
  • dzũѧѧѧϰѵԭ򼰽ѧԲ

վ

԰ Ͼλ
ϵͷ779662525#qq.com(#滻Ϊ@)