1. [单选题]在准备灾难恢复计划时下列哪项应该首先实施?
A. 做出恢复策略
B. 执行业务影响分析
C. 明确软件系统、硬件和网络组件结构
D. 委任具有明确的雇员、角色和层级的恢复团队
2. [单选题]区别脆弱性评估和渗透测试是脆弱性评估
A. 检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B. 和渗透测试为不同的名称但是同一活动
C. 是通过自动化工具执行,而渗透测试是一种完全的手动过程
D. 是通过商业工具执行,而渗透测试是执行公共进程
3. [单选题]对于信息安全管理负有责任()。
A. 高级管理层
B. 安全管理员
C. IT管理员
D. 所有与信息系统有关人员
4. [单选题]默认情况下,SQLServer的监听端口是()。
A. 1434
B. 1433
C. 3305
D. 3306
5. [单选题]为了防止物理上取走数据库而采取的加强数据库安全的方法是()。
A. 数据加密
B. 数据库加密
C. 口令保护
D. 数据审计
6. [单选题]PC处理人耳能听得到的音频信号,其频率范围是______。
A. 80~3400Hz
B. 300~3400Hz
C. 20Hz~20kHz
D. 20~44.1kHz
7. [单选题]以下关于面向对象方法中继承的叙述中,错误的是______。
A. 继承是父类和子类之问共享数据和方法的机制
B. 继承定义了一种类与类之间的关系
C. 继承关系中的子类将拥有父类的全部属性和方法
D. 继承仅仅允许单重继承,即不允许(not allow)一个子类有多个父类
8. [多选题]数据库用户一般不包括( )。
A. 计算机软件维护员
B. 数据库管理员
C. 终端用户(terminal user)
D. 网络管理员
9. [单选题]安全策略不包括( )。
A. 安全控制策略
B. 机构安全策略
C. 系统安全策略(system security strategy)
D. 安全策略目标
10. [单选题]信息系统的安全属性包括()和不可抵赖性。 ()
A. 保密性、完整性、可用性
B. 符合性、完整性、可用性
C. 保密性、完整性、可靠性
D. 保密性、可用性、可维护性