1. [单选题]计算机病毒为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A. 系统调用部分
B. 启动部分
C. 破坏部分
D. 传染部分
2. [单选题]风险分析的目的是?
A. 在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;
B. 在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;
C. 在实施保护所需的成本与风险可能造成的影响之间进行经济平衡(economic equilibrium);
D. 在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;
3. [单选题]某信息系统的生命周期模型采用的是瀑布模型,并且用户要求要有详尽的文档说明,那么该系统应该使用的开发方法是( )。
A. 结构化方法
B. 原型法
C. 面向对象方法
D. 战略数据规划方法
4. [单选题]项目小组建设对于项目的成功很重要,因此,当项目经理想考查项目小组的技术环境如何时,有关信息可以在()中找到
A. 小组章程
B. 项目管理计划
C. 人员配备计划
D. 组织方针和指导原则
5. [单选题]编译程序进行词法分析时不能______。
A. 过滤源程序中的注释
B. 扫描源程序并识别记号
C. 指出出错行号
D. 查出拼错的保留字(关键字)
6. [单选题]处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?
A. 在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。
B. 硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。
C. 在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。
D. 由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。
7. [单选题]以下关于网络流量监控的叙述中,不正确的是()
A. 流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等
B. 数据采集探针是专门用于获取网络链路流量的硬件设备
C. 流量监控能够有效实现对敏感数据的过滤
D. 网络流量监控分析的基础是协议行为解析技术
8. [单选题]CDMA的IP业务主要用来实现( )的分组数据业务。
A. 基站
B. 远程站
C. 用户本地网
D. 移动台
9. [单选题]必须依靠强大的数据库作为后盾,能够提供完整的文献和信息检索,查全率很高,对检索技术的要求很高。这种搜索引擎是( )。
A. 全文数据库检索软件
B. 非全文数据库检索软件
C. 主题指南类检索软件
D. 元搜索引擎
10. [单选题]以下项目风险管理工作中,属于风险识别阶段的工作是( )。
A. 分析各种风险的损失量
B. 分析各种风险因素发生的概率
C. 对各种风险进行分类
D. 确定风险因素