1.()的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。(单选)A、最小特权原则B、建立阻塞点原则C、纵深防御原则D、监测和消除最弱点连接原则2.()为8个字节64位,是要被加密或被解密的数据。(单选)A、KeyB、DAtAC、ModeD、以上都对3.()分为身体特征和行为特征两类。(单选)A、动态口令B、生物识别C、双因素编辑D、USBKEY4.数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。(单选)A、完整性B、独立性C、保密性D、可用性5.当网络将任何东西都连接起来()的时候,互联网状态将发展成为“一切的互联网”:是()的智能连接。(多选)A、人B、数据C、物体D、处理6.特洛伊木马具有()的特点。(多选)A、隐蔽性B、授权性C、公开性D、非授权性7.数据库系统的安全机制包括()。(多选)A、用户标识与鉴别B、存取控制C、数据库加密D、推理控制8.必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。(判断)正确错误9.当主机工作在监听模式下,无论数据包中的目标物理地址是什么,主机都将接收。(判断)正确错误10.优秀的硬件保护性能是高效、可靠的操作系统的基础。(判断)正确错误11.我国《保密法》、《刑法》、《公务员法》和《中国共产党纪律处分条例》规定,凡是违反保密法律法规和党的保密纪律,造成泄露党和国家秘密的行为,要承担相应的刑事责任、行政责任和党纪责任。(判断)正确错误12.在网络信息系统中常常需要建立防火墙,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。(填空)13.网络监听,是指主机网络进程接受到IP数据包后,察看其目标端口是不是自己的端口号,如果是的话就接受该数据包进行处理。(填空)14.网络诈骗,是指以非法占有为目的,利用互联网采用虚拟事实或者隐瞒事实真相的方法,骗取数额不等的公私财物的行为。(填空)15.组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括哪些管理过程?(简答)组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监(1)执行程序和其他控制以快速检测处失败的和成功的破坏;能使管理者确认人工按照商业优先权确定解决安全破坏所要采取全经验。(2)常规评审信息安全管理体系的有效