相关试题
【多选题】
哪个关节有关节内韧带___
A. 髋关节
B. 肘关节
C. 桡腕关节
D. 距小腿关节
E. 膝关节
【多选题】
脊柱有___
A. 向前突出的颈曲
B. 向前突出的胸曲
C. 向后突出的腰曲
D. 向前突出的骶曲
E. 23对椎间孔
【多选题】
椎间盘___
A. 构成椎孔后界
B. 是连结相邻两椎弓的纤维软骨
C. 位于上、下两个椎骨之间
D. 由中央部的髓核和周围部的纤维环
E. 椎间盘在脊柱胸部中段最薄
【多选题】
有关节唇的关节是___
A. 肩关节
B. 髖关节
C. 膝关节
D. 距小腿关节
E. 颞下颌关节
【单选题】
直肠全长有两个弯曲,骶曲和会阴曲,它们弯曲的方向为___
A. 骶曲凸向前,会阴凸向后
B. 骶曲凸向后,会阴曲凸向前
C. 骶曲凸向前,会阴曲凸向前
D. 骶曲凸向后,会阴曲凸向后
【单选题】
哪个器官没参与组成肝外胆道___
A. 胆囊
B. 胆囊管
C. 副胰管
D. 肝总管
E. 胆总管
【单选题】
胆囊___
A. 位于肝的脏面,左纵沟前部
B. 一般为腹膜间位器官
C. 其体表投影为右旁正中线与右肋弓的交接处
D. 可分泌浓缩胆汁
E. 右为胃幽门部、左为结肠右曲
【单选题】
胆总管___
A. 由左、右肝管汇合而成
B. 由胆囊管与肝总管汇合而成
C. 是胆囊管的直接延续
D. 由肝总管与胰管汇合而成
E. 越过十二指肠上部的前方
【单选题】
肝十二指肠韧带内有___
A. 肝门静脉
B. 肝静脉
C. 肝总动脉
D. 肠系膜上动脉
E. 胃十二指肠动脉
【单选题】
肛管___
A. 为直肠盆膈以下的部位
B. 它位于肛提肌附着外以下
C. 肛门以上约2540cm长的一段
D. 其内面有6-8条纵行皱襞,称肛柱
E. 以上都对
【单选题】
阑尾炎手术时寻找阑尾最可靠的方法是___
A. 沿结肠旁沟寻找
B. 打开网膜囊寻找
C. 沿小肠系膜寻找
D. 沿结肠带向盲肠端寻找
E. 沿回肠动脉寻找
【单选题】
阑尾炎时,其压痛点(麦氏点)为___
A. 脐与右髂嵴连线的中1/3交点处
B. 脐与右髂前上嵴连线的中、外1/3交点处
C. 脐与右髂嵴连线的中、外1/3交点处
D. 脐与右髂前上嵴连线的中、内1/3交点处
【单选题】
十二指肠悬韧带___
A. 是十二指肠起始部的标志
B. 是空肠起始的标志
C. 是回肠起始的标志
D. 是十二指肠降部起始的标志
E. 以上都错
【单选题】
直肠壶腹的正确描述,应该是___
A. 直肠位于盆膈以上的部分
B. 直肠盆部下段膨大的部分
C. 直肠下端无腹膜覆盖的部分
D. 以上都对
E. 以上都错
【单选题】
肝十二指肠韧带内有___
A. 胆囊管、肝固有
B. 肝总管、肝静脉和肝门静脉
C. 胆总管、肝固有动脉和肝门静脉
D. 胆总管、肝固有动脉和肝静脉
E. 胆囊管、肝固有动脉和肝静脉
【单选题】
牙周组织包括以下结构___
A. 牙槽骨、牙周膜和牙龈
B. 牙骨质、牙釉质和牙龈
C. 牙本质、牙釉质和牙骨质
D. 牙周膜、牙本质和牙骨质
E. 牙槽骨、牙本质和牙周膜
【单选题】
咽峡是口腔与咽的分界处,它由下列结构围成___
A. 两侧腭咽弓、腭帆后缘和舌根
B. 两侧腭舌弓、腭帆后缘和舌根
C. 腭垂、腭舌弓和腭咽弓
D. 腭垂、腭舌弓和舌根
E. 腭帆和舌根
【单选题】
下颌下腺管和舌下腺大管共同开口在___
A. 舌系带
B. 舌下阜
C. 舌下襞
D. 伞襞
E. 以上均不是
【单选题】
当胃中等充盈时,大部分在左季肋部,小部分位于腹上部,胃的前壁剑突下未被肋弓遮掩的部分可直接接触下列结构___
A. 膈
B. 肝右叶
C. 肝左叶
D. 腹前壁
E. 胰
【单选题】
结肠带、结肠袋和肠脂垂作为特征性结构,通常存在于___
A. 所有肠管
B. 大肠
C. 小肠
D. 盲肠和结肠
E. 仅见结肠
【单选题】
胆总管与胰管共同开口___
A. 十二指肠上部
B. 十二指肠降部
C. 十二指肠纵襞上端
D. 十二指肠大乳头
E. 十二指肠纵襞中部
【单选题】
腮腺是最大一对唾液腺,它的导管开口在___
A. 舌下阜
B. 下颌第二磨牙相对的颊黏膜处
C. 下颌第一磨牙相对的颊黏膜处
D. 上颌第二磨牙相对的颊黏膜处
E. 颧弓下方一横指处
【单选题】
幽门平___
A. 第1腰椎水平
B. 第2腰椎水平
C. 第3腰椎水平
D. 第4腰椎水平
E. 第5腰椎水平
【单选题】
十二指肠空肠曲平___
A. 第1腰椎水平
B. 第2腰椎水平
C. 第3腰椎水平
D. 第4腰椎水平
E. 第5腰椎水平
【单选题】
肾门平___
A. 第1腰椎水平
B. 第2腰椎水平
C. 第3腰椎水平
D. 第4腰椎水平
E. 第5腰椎水平
【单选题】
具上有肠脂垂的肠管是___
A. 胃
B. 十二指肠
C. 空肠
D. 回肠
E. 盲肠
【单选题】
管壁平滑肌可分为三层的肠管是___
A. 胃
B. 十二指肠
C. 空肠
D. 回肠
E. 盲肠
【单选题】
阑尾与哪种肠管直接相连___
A. 胃
B. 十二指肠
C. 空肠
D. 回肠
E. 盲肠
【单选题】
由韧带固定于腹后壁的弯曲是___
A. 结肠左曲
B. 结肠右曲
C. 十二指肠空肠曲
D. 直肠骶曲
E. 直肠会阴曲
【单选题】
位于肝下面附近的弯曲是___
A. 结肠左曲
B. 结肠右曲
C. 十二指肠空肠曲
D. 直肠骶曲
E. 直肠会阴曲
【单选题】
过尾骨尖前面,呈凸向前的弯曲是___
A. 结肠左曲
B. 结肠右曲
C. 十二指肠空肠曲
D. 直肠骶曲
E. 直肠会阴曲
【多选题】
下列哪两种结构参与齿状线的形成___
A. 肛柱下端
B. 直肠横襞
C. 肛梳
D. 肛瓣
E. 痔环
【多选题】
齿状线由哪两者围成名少___
A. 肛柱上端
B. 肛瓣
C. 自线
D. 肛柱下端
E. 肛梳
【多选题】
肝的脏面左侧纵沟含有哪两个结构___
A. 胆囊
B. 静脉韧带
C. 镰状韧带
D. 肝圆韧带
E. 下腔静脉
【单选题】
有关肺循环和体循环的说法,下列哪个选项是错误的___
A. 体循环又称大循环
B. 肺循环始于体循环之先
C. 肺循环主要进行气体交换
D. 肺循环又称小循环
【单选题】
下列关于动脉的不正确说法是___
A. 动脉是输送血液离开心脏的管道
B. 动脉间可以吻合成动脉网或者动脉弓
C. 一般终于毛细血管
D. 其中流动的均为动脉血
【单选题】
其内流动的是静脉血的血管为___
A. 腹腔干
B. 肺动脉
C. 头臂干
D. 肺静脉
【单选题】
冠状沟___
A. 是左、右心室在心表面分界标志
B. 是左、右心房在心表面分界标志
C. 是心房、心室在心表面分界标志
D. 是一条完整的环形沟
【单选题】
前后室间沟___
A. 是左、右心室在心表面分界标志
B. 是左、右心房在心表面分界标志
C. 是心房、心室在心表面分界标志
D. 是一条完整的环形沟
【单选题】
心外形的描述,不准确的是___
A. 心尖由左心室构成
B. 心底大部分由右心房、小部分由左心房构成
C. 前后室间沟是左、右心室的表面分界
D. 心表面近心底处,有一完整环形的冠状沟
推荐试题
【单选题】
【第05套-34】关于信息安全管理,说法错误的是:
A. 信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、 组织、 指挥、 协调和控制的一系列活动。
B. 信息安全管理是一个多层面、 多因素的过程,依赖于建立信息安全组织、 明确信息安全角色及职责、 制定信息安全方针策略标准规范、 建立有效的监督审计机制等多方面非技术性的努力。
C. 实现信息安全,技术和产品是基础,管理是关键。
D. 信息安全管理是人员、 技术、 操作三者紧密结合的系统工程,是一个静态过程。
【单选题】
【第05套-35】以下哪个选项不是信息安全需求的来源?
A. 法律法规与合同条约的要求
B. 组织的原则、 目标和规定
C. 风险评估的结果
D. 安全架构和安全厂商发布的病毒、 漏洞预警
【单选题】
【第05套-36】下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
A. 确保采购定制的设备、 软件和其他系统组件满足已定义的安全要求
B. 确保整个系统已按照领导要求进行了部署和配置
C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力
D. 确保信息系统的使用已得到授权
【单选题】
【第05套-37】下列关于信息系统生命周期中安全需求说法不准确的是:
A. 明确安全总体方针,确保安全总体方针源自业务期望
B. 描述所涉及系统的安全现状,提交明确的安全需求文档
C. 向相关组织和领导人宣贯风险评估准则
D. 对系统规划中安全实现的可能性进行充分分析和论证
【单选题】
【第05套-38】小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。 一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、 运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼。 请问小张的所述论点中错误的是哪项:
A. 第一个观点
B. 第二个观点
C. 第三个观点
D. 第四个观点
【单选题】
【第05套-39】小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。 请问小李的所述论点中错误的是哪项:
A. 风险评估方法包括:定性风险分析、 定量风险分析以及半定量风险分析
B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
【单选题】
【第05套-40】风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
A. 风险评估与管理工具
B. 系统基础平台风险评估工具
C. 风险评估辅助工具
D. 环境风险评估工具
【单选题】
【第05套-41】为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
A. 自评估是由信息系统拥有、 运营或使用单位发起的对本单位信息系统进行的风险评估
B. 自评估应参照相应标准、 依据制定的评估方案和准则,结合系统特定的安全要求实施
C. 自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施
D. 周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行
【单选题】
【第05套-42】信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。
A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合、 互为补充
B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D. 自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果
【单选题】
【第05套-43】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)为0.1,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()。
A. 5万元人民币
B. 50万元人民币
C. 2.5万元人民币
D. 25万元人民币
【单选题】
【第05套-44】规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
A. 风险评估准备阶段
B. 风险要素识别阶段
C. 风险分析阶段
D. 风险结果判定阶段
【单选题】
【第05套-45】规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。 某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。 在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
A. 风险评估准备
B. 风险要素识别
C. 风险分析
D. 风险结果判定
【单选题】
【第05套-46】风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
A. 识别面临的风险并赋值
B. 识别存在的脆弱性并赋值
C. 制定安全措施实施计划
D. 检查安全措施有效性
【单选题】
【第05套-47】某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
A. 《风险评估工作计划》,主要包括本次风险评估的目的、 意义、 范围、 目标、 组织结构、 角色及职责、 经费预算和进度安排等内容
B. 《风险评估方法和工具列表》。 主要包括拟用的风险评估方法和测试评估工具等内容
C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
D. 《风险评估准则要求》,主要包括风险评估参考标准、 采用的风险分析方法、 风险计算方法、 资产分类标准、 资产分类准则等内容
【单选题】
【第05套-48】文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:
A. 组织内的信息安全方针文件、 信息安全规章制度文件、 信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据
B. 组织内的业务系统日志文件、 风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制
C. 组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、 发布日期、 编写人、 审批人、 主要修订等内容
D. 层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立
【单选题】
【第05套-52】组织建立业务连续性计划(BCP)的作用包括:
A. 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;
B. 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、 应用和数据;
C. 保证发生各种不可预料的故障、 破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;
D. 以上都是。
【单选题】
【第05套-53】业务系统运行中异常错误处理合理的方法是:
A. 让系统自己处理异常
B. 调试方便,应该让更多的错误更详细的显示出来
C. 捕获错误,并抛出前台显示
D. 捕获错误,只显示简单的提示信息,或不显示任何信息
【单选题】
【第05套-54】以下哪项不是应急响应准备阶段应该做的?
A. 确定重要资产和风险,实施针对风险的防护措施
B. 编制和管理应急响应计划
C. 建立和训练应急响应组织和准备相关的资源
D. 评估事件的影响范围,增强审计功能、 备份完整系统
【单选题】
【第05套-55】关于密钥管理,下列说法错误的是:
A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B. 保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C. 秘钥管理需要考虑秘钥产生、 存储、 备份、 分配、 更新、 撤销等生命周期过程的每一个环节
D. 在网络通信中。 通信双方可利用Diffie-He11man协议协商出会话秘钥
【单选题】
【第05套-56】以下属于哪一种认证实现方式:用户登录时,认证服务器(Authentication Server,AS)产生一个随机数发送给用户,用户用某种单向算法将自己的口令、 种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
A. 口令序列
B. 时间同步
C. 挑战/应答
D. 静态口令
【单选题】
【第05套-57】在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
A. SSH
B. HTTP
C. FTP
D. SMTP
【单选题】
【第05套-58】以下哪个属性不会出现在防火墙的访问控制策略配置中?
A. 本局域网内地址
B. 百度服务器地址
C. HTTP协议
D. 病毒类型
【单选题】
【第05套-63】为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是
A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据
B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况
C. 渗透测试应当经过方案制定、 信息收集、 漏洞利用、 完成渗透测试报告等步骤
D. 为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试
【单选题】
【第05套-66】某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()
A. 该网站软件存在保密性方面安全问题
B. 该网站软件存在完整性方面安全问题
C. 该网站软件存在可用性方面安全问题
D. 该网站软件存在不可否认性方面安全问题
【单选题】
【第05套-67】信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
【单选题】
【第05套-68】我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()
A. 加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。
B. 重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展
C. 推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性
D. 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍。
【单选题】
【第05套-69】为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
A. 信息安全需求是安全方案设计和安全措施实施的依据
B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求
C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到
D. 信息安全需求来自于该公众服务信息系统的功能设计方案
【单选题】
【第05套-71】关于我国信息安全保障的基本原则,下列说法中不正确的是:
A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D. 在国家信息安全保障工作中,要充分发挥国家、 企业和个人的积极性,不能忽视任何一方的作用。
【单选题】
【第05套-72】2005年,RFC4301(Request forComments 4301:SecurityArchitecture for the Internet Protocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。 请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
A. 国际标准化组织(International Organization for Standardization,ISO)
B. 国际电工委员会(International Electrotechnical Commission,IEC)
C. 国际电信联盟远程通信标准化组织(ITU TelecommunicationStandardization Secctor,ITU-T)
D. Internet 工程任务组(Internet Engineering Task Force,IETF)
【单选题】
【第05套-73】GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护 轮廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(EvaluationAssurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。
【单选题】
【第05套-74】应急响应是信息安全事件管理的重要内容之一。 关于应急响应工作,下面描述错误的是()。
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。 即包括预防性措施,也包括事件发生后的应对措施
B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、 强突发性、 对知识经验的高依赖性,以及需要广泛的协调与合作
C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、 事件发生后全面总结
D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性
【单选题】
【第05套-75】PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。 其中,主要执行如下工作应在哪一个阶段:关闭信息系统、 和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、 和/或封锁被攻破的登录账号等()
A. 准备阶段
B. 遏制阶段
C. 根除阶段
D. 检测阶段
【单选题】
【第05套-76】在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、 静止不变的
B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D. 通常,动态口令实现方式分为口令序列、 时间同步以及挑战/应答等几种类型
【单选题】
【第05套-77】“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需
A. UTM
B. FW
C. IDS
D. SOC
【单选题】
【第05套-78】某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。 当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。 但入侵检测技术不能实现以下哪种功能()。
A. 检测并分析用户和系统的活动
B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C. 防止IP地址欺骗
D. 识别违反安全策略的用户活动
【单选题】
【第05套-80】以下哪一项不是常见威胁对应的消减措施:
A. 假冒攻击可以采用身份认证机制来防范
B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性
C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖
D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限
【单选题】
【第05套-82】国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国的灾备工作原则,下面哪项不属于该工作原则()
A. 统筹规划
B. 分组建设
C. 资源共享
D. 平战结合
【单选题】
【第05套-83】关于信息安全管理体系(Information Security ManagementSystems,ISMS),下面描述错误的是( )
A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、 方针、 活动、 职责及相关实践要素
B. 管理体系(Management Systems)是为达到组织目标的策略、 程序、 指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、 构建信息安全技术防护体系和加强人员的安全意识等内容
【单选题】
【第05套-84】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备
C. 现代密码学的早起发展阶段。 这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始了对密码学的科学探索
D. 现代密码学的近期发展阶段。 这一阶段以公钥密码思想为标志,引发了密码学历
【单选题】
【第05套-85】小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数是25%,年度发生率为0.2,那么小王计算的年度预期损失(Annualized LossExpectancy,ALE)应该是()。
A. 100万元人民币
B. 400万元人民币
C. 20万元人民币
D. 180万元人民币