1. [单选题]黑客进行攻击的最后一个步骤是:()
A. 侦查与信息收集
B. 漏洞分析与目标选定
C. 获取系统权限
D. 打扫战场、清楚证据
2. [单选题]不是创建基线或发行基线的主要步骤。
A. 获得CCB的授权
B. 确定基线配置项
C. 形成文件
D. 建立配置管理系统(configuration management system)
3. [单选题]数据独立性是指______。
A. 数据之间相互独立______。
B. 应用程序与DB的结构之间相互独立
C. 数据的逻辑结构与物理结构相互独立
D. 数据与磁盘之间相互独立
4. [单选题]下面那一项不是风险评估的目的?
A. 分析组织的安全需求
B. 制订安全策略和实施安防措施的依据
C. 组织实现信息安全的必要的、重要的步骤
D. 完全消除组织的风险
5. [单选题]信息加工整理的过程为信息的储存,(),信息的加工处理。
A. 信息的保密
B. 信息的纠错
C. 信息的传播
D. 信息的整理