1. [单选题]信息安全涉及到( )。
A. 信息的保密性、完整性、可用性、可控性
B. 信息的保密性、准确性、可用性、可控性
C. 信息的保密性、准确性、复用性、可控性
D. 信息的保密性、准确性、可用性、可观测性
2. [单选题]下面哪个命令用于查看网卡的MAC地址?( )
A. ipconfig /release
B. ipconfig /renew
C. ipconfig /all
D. ipconfig /registerdns
3. [单选题]哪一条不是防止 FTP跳转攻击的方法?()
A. 服务器最好不要打开数据链接到小于 1024的 TCP端口号
B. 禁止使用 PORT命令也是避免跳转攻击的一种方法
C. 使用适当的文件保护措施
D. 防火墙控制
4. [单选题]对缓冲区溢出攻击预防没有帮助的做法包括
A. 输入参数过滤,安全编译选项
B. 操作系统安全机制、禁止使用禁用API
C. 安全编码教育
D. 渗透测试
5. [单选题]CC准则是()的简称。
A. 信息技术安全性评估通用准则答案:0版
B. 中国信息安全审计标准
C. 美国信息安全规范
D. 欧洲电信工程委员会
6. [单选题]以下关于风险管理的描述不正确的是?()
A. 风险的四种控制方法有:减低风险/转嫁风险/规避风险/接受风险
B. 信息安全风险管理是否成功在于发现是否切实被消除了
C. 组织应依据信息安全方针和组织要求的安全保证程度来确定需要管理的信息安全
D. 信息安全风险管理是基于可接受的(acceptable)成本,对影响信息系统的安全风险进行识别多少或消除的过程。
7. [单选题]在网络存储结构中,()通过TCP/IP协议访问数据。
A. 直连式储存
B. 网络储存设备
C. 光纤通道交换机
D. SCSI储存
8. [单选题]就相同内容的计算机程序的发明创造,两名以上的申请人先后向国务院专利行政部门提出申请,则______可以获得专利申请(patent application)权。
A. 所有申请人均
B. 先申请人
C. 先使用人
D. 先发明人
9. [单选题]下面哪种网络类型适合对网络进行集中管理?( )
A. Peer-to-Peer
B. Client/Server
10. [单选题]设矩阵A(aij,10(i>:=j,1
A. 2340
B. 2236
C. 2220
D. 2160