【多选题】
下列各项适用于一切社会形态的历史唯物主义原理有( )?
A. 生产力和生产关系辩证关系的原理
B. 经济基础和上层建筑辩证关系的原理
C. 阶级斗争是社会发展的直接动力的原理
D. 暴力革命是社会形态更替的基本途径的原理
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【多选题】
马克思主义认为,国家( )
A. 是管理社会公共事务的机关
B. 是调节社会各种利益的机关
C. 是统治阶段压迫被统治阶级的工具
D. 是保卫国家独立和领土主权的组织
【多选题】
关于马克思主义的阶级分析方法说法正确的有( )?
A. 坚持阶级分析方法,就是运用马克思主义的阶级和阶级斗争观点去观察和认
B. 阶级分析方法为我们透过纷繁复杂的阶级社会现象,认识阶级社会的本质和规律,提供科学的指导
C. 阶级分析方法要求全面地.动态地分析阶级状况,分析各阶级的经济地位.政治立场和意识形态,准确把握各阶级之间的关系和阶级力量的对比,把握社会活动和社会生活的脉搏
D. 在认识和处理阶级矛盾时,要严格区分阶级矛盾和非阶级矛盾,区分对抗阶级与非对抗阶级之间的矛盾,区分敌我矛盾和人民内部矛盾
【多选题】
关于人民群众是历史的创造者的说法正确的有( )?
A. 人民群众是物质财富的创造者
B. 人民群众是社会精神财富的创造者
C. 人民群众是社会变革的决定力量
D. 人民群众创造历史的活动要受到一定社会历史条件的制约
【多选题】
唯物史观认为,社会主要矛盾包括( )?
A. 生产力与生产关系的矛盾
B. 社会存在与社会意识的矛盾
C. 经济基础与上层建筑的矛盾
D. 人与环境的矛盾
【多选题】
在人类和人类社会形成的过程中,劳动所起的作用有( )?
A. 劳动创造了人脑
B. 劳动创造了人手
C. 劳动推动了语言的产生与发展
D. 劳动产生了意识和人类所特有的抽象思维能力
【多选题】
社会形态更替有规律,但并不否定人们历史活动的能动性,并不排斥人们在遵循社会发展规律的基础上,对于某种社会形态的历史选择性。人们的历史选择性包含三层意思( )?。
A. 社会发展的客观必然性造成了一定历史阶段社会发展的基本趋势,为人们的历史选择提供了基础.范围和可能性空间
B. 社会形态更替的过程也是一个合目的性和合规律性相统一的过程
C. 社会形态更替归根结底是社会矛盾运动的结果
D. 人们的历史选择性,归根结底是人民群众的选择性
【多选题】
下列各项正确反映人的活动和社会发展规律的关系的有( )?
A. 人们可以认识和利用社会发展规律
B. 人们可以加速或延缓社会规律的实现
C. 人们可以根据自己的愿望改变社会规律
D. 社会规律就是人的活动的规律
【多选题】
历史英雄人物在历史的发展过程中起着特殊的作用,主要表现在( )?
A. 他们比一般人站得高.看得远,解决历史任务的愿望比别人强烈
B. 先进阶级的政治代表人物所提出的思想能够成为社会变革的先导,他们为群众指明革命斗争的方向,在革命斗争中起着领导核心的作用
C. 有些占统治地位的剥削阶级的政治代表,在特殊的条件下,运用其权力满足社会的某些需要,对历史发展也会起某种甚至是重大的促进作用
D. 杰出的科学家.思想家.艺术家.教育家等的创造性活动,对于人类科学文化的发展和社会进步,有着巨大的推动作用
【多选题】
唯物史观认为,人民群众创造历史的表现( )?
A. 人民群众是物质财富的创造者
B. 人民群众是精神财富的创造者
C. 人民群众是社会变革的决定力量
D. 人民群众可以随心所欲地创造历史
【多选题】
人民群众创造历史的制约条件有( )?
A. 经济条件
B. 政治条件
C. 军事条件
D. 精神文化条件
【多选题】
唯物史观在考察谁是历史创造者时所坚持的原则( )?
A. 立足于现实的人及其本质来把握历史的创造者
B. 立足于整体的社会历史过程来探究谁是历史的创造者
C. 从社会历史发展的必然性入手来考察和说明谁是历史的创造者
D. 从人与历史关系的不同层次上考察谁是历史的创造者
【多选题】
无产阶级阶级政党的群众观点包括( )?
A. 相信人民群众自己解放自己的观点
B. 全心全意为人民服务的观点
C. 一切向群众负责的观点
D. 虚心向群众学习的观点
【多选题】
商品经济产生的条件是( )?
A. 社会生产力的发展
B. 社会分工的存在
C. 劳动力成为商品
D. 生产资料属于不同的所有者
【多选题】
生产商品的劳动二重性是指 ( )
A. 简单劳动
B. 复杂劳动
C. 具体劳动
D. 抽象劳动
【多选题】
对资本主义生产方式来说,劳动力商品的特点体现在( )?
A. 具有价值和使用价值两个因素
B. 它在价值决定上包含历史和道德的因素
C. 劳动力商品在消费过程中会创造剩余价值
D. 它的使用价值是价值的源泉
【多选题】
商品的价值量 ()
A. 由生产商品的社会必要劳动时间决定
B. 与生产商品的劳动时间成正比
C. 与生产商品的劳动生产率成反比
D. 是商品交换的基础
【多选题】
货币的职能有 ( )
A. 价值尺度
B. 流通手段
C. 贮藏手段
D. 支付手段
【多选题】
把以生产资料形式存在的资本叫做不变资本,是由于它在生产过程中 ( )
A. 价值量不发生增殖
B. 价值量只发生转移
C. 不转移价值
D. 不被消费
【多选题】
可变资本是 ( )
A. 以劳动力形态存在的那部分资本
B. 在生产过程中价值发生转移的资本
C. 在生产过程中价值发生增殖的资本
D. 实物形式发生变化而价值不变的那部分资本
【多选题】
剩余价值率是( )?
A. 剩余价值与可变资本之比
B. 剩余价值与不变资本之比
C. 剩余价值与全部资本之比
D. 剩余劳动与必要劳动之比
【多选题】
相对剩余价值生产是依靠( )?
A. 延长工作日获得的
B. 提高劳动生产率获得的
C. 缩短工人的必要劳动时间而相对延长剩余劳动时间获得的
D. 延长工人的必要劳动时间获得的
【多选题】
劳动力成为商品,要具备两个基本条件( )?
A. 劳动者是自由人,能够把自己的劳动力当做自己的商品来支配
B. 劳动力商品个别价值高于社会价值
C. 劳动者没有别的商品可以出卖,自由得一无所有
D. 两极分化严重
【多选题】
生产自动化条件下,资本主义国家出现“无人工厂”现象,那么( )?
A. 自动化的机器已经取代劳动者在生产中的主体地位
B. “无人工厂”在本质上是不变资本的实物形式
C. 剩余价值生产所使用的生产工具更为先进了
D. 雇佣工人的剩余劳动仍然是剩余价值的源泉
【多选题】
资本主义国家政权采取分权制衡的组织形式,即国家的( )?分别由三个权力主体独立行使。
A. 立法权
B. 司法权
C. 行政权
D. 管理权
【多选题】
资本主义民主制度的局限性( )?
A. 资本主义的民主是金钱操纵下的民主,实际是资产阶级精英统治下的民主。
B. 法律名义上的平等掩盖着事实上的不平等。
C. 资本主义国家的政党制是一种维护资产阶级统治的政治制度。
D. 政党恶斗相互掣肘,决策效率低下,激化社会矛盾。
【多选题】
资本积累( )?
A. 是剩余价值的资本化
B. 加剧两级分化
C. 造成失业现象
D. 有利于资本主义社会基本矛盾的解决
【多选题】
资本主义政治制度从本质上看,其阶级和历史的局限性表现为 ( )
A. 资本主义的民主是金钱操纵下的民主
B. 法律名义上的平等掩盖着事实上的不平等
C. 资本主义的政党制是维护资产阶级统治的政治制度
D. 政党恶斗相互掣肘,激化社会矛盾
【多选题】
资本主义社会的社会总产品从价值构成上看包括 ( )
A. 生产资料
B. 剩余价值
C. 不变资本
D. 可变资本
【多选题】
马克思劳动价值论的实践意义( )?
A. 扬弃了英国古典政治经济学的观点
B. 揭示了私有制条件下商品经济的基本矛盾
C. 揭示了商品经济的一般规律
D. 明确了两大部类的生产
【多选题】
资本主义生产方式的基本矛盾的具体表现是( )?
A. 时而尖锐时而缓和,但总体趋势是缓和
B. 个别企业内部生产的有组织性和整个社会生产的无政府状态之间的矛盾
C. 资本主义生产无限扩大趋势同劳动人民有支付能力需求相对缩小之间的矛盾D. 生产资料增长与消费资料增长之间的矛盾
【多选题】
资本主义的意识形态( )?
A. 为资本主义的经济基础服务,所以只能否定
B. 是资产阶级的阶级意识的集中体现
C. 是人类文化发展过程中的糟粕,要全盘抛弃
D. 在资本主义国家建立以前,它的社会作用主要还是进步的
【多选题】
私人垄断资本主义向国家垄断资本主义过渡( )?
A. 是资本主义生产社会化的客观要求
B. 是资本主义基本矛盾发展的必然结果
C. 在一定程度上促进了资本主义生产的发展
D. 能够从根本上解决资本主义的基本矛盾
【多选题】
垄断资本要求国家干预经济生活的原因是( )?
A. 社会化大生产要求国民经济协调发展,需要国家参与经济调节
B. 国内垄断资本需要国家支持以加强竞争的能力
C. 社会化大生产需要巨额投资,要求国家直接经营或资助
D. 生产过剩问题日趋严重,需要借助国家力量以扩大国内外市场
【多选题】
国家垄断资本主义产生的具体原因是( )?
A. 市场问题日益严重,要求利用国家力量来扩大
B. 社会化大生产所需巨额投资需要国家资助
C. 社会化大生产要求经济协调发展,需要国家直接干预
D. 对于不能直接获利的基础理论研究只能由国家来承担
【多选题】
国家垄断资本主义的基本形式有( )?
A. 国营企业
B. 国私合营企业
C. 国家与私人垄断资本在国际范围内的结合
D. 国家调节经济
【多选题】
国家垄断资本主义对资本主义经济发展的作用( )?
A. 在一定程度上促进了社会生产力的发展
B. 解决了垄断资本主义内在矛盾的深化与尖锐
C. 从根本上解决了失业问题
D. 消除了经济危机频繁的出现
【多选题】
垄断与竞争并存的原因是( )?
A. 垄断不能消除商品经济的竞争基础
B. 科技进步和创新不断激发新的竞争
C. 中小企业仍然大量存在
D. 垄断组织不能囊括一切商品生产
【多选题】
经济全球化的表现 ( )?
A. 国际分工进一步深化
B. 贸易全球化
C. 金融全球化
D. 企业生产经营全球化
【多选题】
垄断价格是( )?
A. 垄断资本家取得垄断利润的主要手段
B. 垄断资本家凭借垄断地位规定的商品价格
C. 成本价格加平均利润
D. 成本价格加垄断利润
【多选题】
二战后,资本主义发生新变化的原因( )?
A. 科学技术革命和生产力的发展
B. 工人阶级争取自身权利和利益的斗争
C. 社会主义制度初步显示的优越性对当代资本主义产生了重要影响
D. 主张改良主义的政党对资本主义制度的改革
推荐试题
【单选题】
【第05套-104】信息安全风险等级的最终因素是:
A. 威胁和脆弱性
B. 影响和可能性
C. 资产重要性
D. 以上都不对
【单选题】
【第05套-105】实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
A. 降低
B. 不变(保持相同)
C. 提高
D. 提高或降低(取决于业务的性质)
【单选题】
【第05套-106】自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。 下面选项中说法正确的是()。
A. ACL是Bell-LaPadula模型的一种具体实现
B. ACL在删除用户时,去除该用户所有的访问权限比较方便
C. ACL对于统计某个主体能访问哪些客体比较方便
D. ACL管理或增加客体比较方便
【单选题】
【第05套-107】二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()
A. 古典密码阶段。 这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B. 近代密码发展阶段。 这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。
C. 现代密码学的早期发展阶段。 这一阶段以香农的论文“保密系统的通信理论”(“The Communication Theory of Secret Systems”)为理论基础,开始了对密码学的科学探索。
D. 现代密码学的近代发展阶段。 这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。
【单选题】
【第05套-108】主体和客体是访问控制模型中常用的概念。 下面描述中错误的是()
A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据
B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源
C. 主体是动作的实施者,比如人、 进程或设备等均是主体,这些对象不能被当作客体使用
D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行
【单选题】
【第05套-109】数字签名不能实现的安全特性为()
A. 防抵赖
B. 防伪造
C. 防冒充
D. 保密通信
【单选题】
【第05套-110】在入侵检测(IDS)的运行中,最常见的问题是:()
A. 误报检测
B. 接收陷阱消息
C. 误拒绝率
D. 拒绝服务攻击
【单选题】
【第05套-111】什么是系统变更控制中最重要的内容?
A. 所有的变更都必须文字化,并被批准
B. 变更应通过自动化工具来实施
C. 应维护系统的备份
D. 通过测试和批准来确保质量
【单选题】
【第05套-112】IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、 互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和。 IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、 透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。 下列选项中说法错误的是()
A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。
B. IPSec协议提供对IP及其上层协议的保护。
C. IPSec是一个单独的协议
D. IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。
【单选题】
【第06套-01】小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C. 可以增强客户、 业务伙伴、 投资人对该组织保障其业务平台和数据信息的安全信心
D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证
【单选题】
【第06套-02】随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、 高效,计划通过网络冗余配置的是()。
A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。
B. 核心层、 汇聚层的设备和重要的接入层设备均应双机设备。
C. 规划网络IP地址,制定网络IP地址分配策略
D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求
【单选题】
【第06套-76】视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?
A. WinNT SP6
B. Win2000 SP4
C. WinXP SP2
D. Win2003 SP1
【单选题】
【第06套-04】在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。 某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
A. 内网主机——交换机——防火墙——外网
B. 防火墙——内网主机——交换机——外网
C. 内网主机——防火墙——交换机——外网
D. 防火墙——交换机——内网主机——外网
【单选题】
【第06套-06】访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。 在Windows2000以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL、 访问令牌和授权管理器来实现访问控制功能。 以下选项中,对Windows操作系统访问控制实现方法的理解错误的是()
A. ACL只能由管理员进行管理
B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID
C. 访问令牌存储着用户的SID,组信息和分配给用户的权限
D. 通过授权管理器,可以实现基于角色的访问控制
【单选题】
【第06套-07】在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。 即进行跨域信息交换和处理。 Kerberos协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos协议实现跨域认证的7个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:
A. 步骤1和步骤2发生错误,应该向本地AS请求并获得远程TGT
B. 步骤3和步骤4发生错误,应该向本地TGS请求并获得远程TGT
C. 步骤5和步骤6发生错误,应该向远程AS请求并获得远程TGT
D. 步骤5和步骤6发生错误,应该向远程TGS请求并获得远程TGT
【单选题】
【第06套-08】某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C. 教育员工注重个人隐私保护
D. 减少系统对外服务的端口数量,修改服务旗标
【单选题】
【第06套-09】2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。 这套数据库中囊括了诸如完整姓名、 电子邮箱地址、 性别与种族、 选民状态、 注册日期与编号、 政党代名和密码,攻击者可以利用以上信息进行()攻击。
A. 默认口令
B. 字典
C. 暴力
D. XSS
【单选题】
【第06套-10】下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
【单选题】
【第06套-11】如图所示,主机A向主机B发出的数据采用AH或者ESP的传输模式对流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
A. 10.0.0.0~10.255.255.255
B. 172.16.0.0~172.31.255.255
C. 192.168.0.0~192.168.255.255
D. 不在上述范围内
【单选题】
【第06套-12】小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。 而小李在听课时由于经常走神,所以笔记中会出现一些错误。 下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改
C. 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体
D. 它是一种对单个用户执行访问控制的过程控制措施
【单选题】
【第06套-13】下图排序你认为哪个是正确的:
A. 1是主体,2是客体,3是实施,4是决策
B. 1是客体,2是主体3是决策,4是实施
C. 1实施,2是客体3是主题,4是决策
D. 1是主体,2是实施3是客体,4是决策
【单选题】
【第06套-14】某社交网站的用户点击了该网站上的一个广告。 该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。 虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
A. 分布式拒绝服务攻击
B. 跨站脚本攻击
C. SQL注入攻击
D. 缓冲区溢出攻击
【单选题】
【第06套-16】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
A. 任用之前
B. 任用中
C. 任用终止或变化
D. 任用后
【单选题】
【第06套-18】某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()。
A. 不下载、 不执行、 不接收来历不明的软件和文件
B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C. 使用共享文件夹
D. 安装反病毒软件和防火墙,安装专门的木马防范软件
【单选题】
【第06套-19】小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。 请问这意味着()
A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作
B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行
C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力
D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据
【单选题】
【第06套-20】陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、 方式、 途径、 受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?
A. 信息载体
B. 措施
C. 脆弱性
D. 风险评估
【单选题】
【第06套-21】Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。 单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享。 其中消息M是指以下选项中的()
A. 安全凭证
B. 用户名
C. 加密密钥
D. 会话密钥
【单选题】
【第06套-22】若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。 其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。 物理和环境安全领域包括安全区域和设备安全两个控制目标。 安全区域的控制目标是防止对组织场所和信息的未授权物理访问、 损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。 该目标可以通过以下控制措施来实现,不包括哪一项
A. 物理安全边界、 物理入口控制
B. 办公室、 房间和设施的安全保护。 外部和环境威胁的安全防护
C. 在安全区域工作。 公共访问、 交接区安全
D. 人力资源安全
【单选题】
【第06套-23】风险分析师风险评估工作的一个重要内容,GB/T20984-2007在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填哪个?
A. 安全资产价值大小等级
B. 脆弱性严重程度等级
C. 安全风险隐患严重等级
D. 安全事件造成损失大小
【单选题】
【第06套-24】关于信息安全管理体系的作用,下面理解错误的是
A. 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有据可查
B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方法收入来弥补投入
C. 对外而言,有助于使各科室相关方对组织充满信心
D. 对外而言,规范工作流程要求,帮助界定双方各自信息安全责任
【单选题】
【第06套-25】关于补丁安装时应注意的问题,以下说法正确的是
A. 在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经经过了测试
B. 补丁的获取有严格的标准,必须在厂商的官网上获取
C. 信息系统打补丁时需要做好备份和相应的应急措施
D. 补丁安装部署时关闭和重启系统不会产生影响
【单选题】
【第06套-26】某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了以下哪个原则:
A. 权限分离原则
B. 最小的特权原则
C. 保护最薄弱环节的原则
D. 纵深防御的原则
【单选题】
【第06套-27】实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、 令牌鉴别、 指纹鉴别等。 如图,小王作为合法用户使用自己的账户进行支付、 转账等操作。 这说法属于下列选项中的()
A. 实体所知的鉴别方法
B. 实体所有的鉴别方法
C. 实体特征的鉴别方法
D. 实体所见的鉴别方法
【单选题】
【第06套-28】定量风险分析是从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,准确 度量风险的可以性和损失量。小王采用该方法来为单位机房计算火灾风险大小,假设单位 机房的总价值为 200 万元人民币,暴露系数(ExposureFactor,EF)是 x,年度发生率(Annual izod Eatoof Occurrence,ARO)为 0.1,而小王计算的年度预期损失(Annual LossExpectancy,ALE)值为5万元人民币,由此,x值应该是
A. 2.5%
B. 25%
C. 5%
D. 50%
【单选题】
【第06套-29】关于Kerberos认证协议,以下说法错误的是:
A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码
B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全
C. 该协议通过用户获得票据许可票据、 用户获得服务许可票据、 用户获得服务三个阶段,仅支持服务器对用户的单向认证
D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂
【单选题】
【第06套-30】kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心(KDC)、 应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器
A. 1——2——3
B. 3——2——1
C. 2——1——3
D. 3——1——2
【单选题】
【第06套-75】Windows操作系统的注册表运行命令是:
A. Regsvr32
B. Regedit
C. Regedit.msc
D. Regedit.mmc
【单选题】
【第06套-31】某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。 该访问控制策略属于以下哪一种:
A. 强制访问控制
B. 基于角色的访问控制
C. 自主访问控制
D. 基于任务的访问控制
【单选题】
【第06套-32】由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。 其中,属于或依附于传输层的安全协议是()
A. PP2P
B. L2TP
C. SSL
D. IPSec
【单选题】
【第06套-34】防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()。
A. 既能物理隔离,又能逻辑隔离
B. 能物理隔离,但不能逻辑隔离
C. 不能物理隔离,但是能逻辑隔离
D. 不能物理隔离,也不能逻辑隔离