freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

信息安全管理教程試題庫(已修改)

2024-09-24 14:28 本頁面
 

【正文】 一、判斷題 1. 根據 IS013335 標準,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。 (√ ) 2. 信息安全保障階段中,安全策略是核心,對事先保護、事發(fā)檢測和響應、事后恢復起到了統(tǒng)一指導作用。 3. 只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。 4. 我國在 2020 年提出的 (2020—2020 年國家信息化發(fā)展戰(zhàn)略》將 “建設國家信息安全保障體系 ”作為9 大戰(zhàn)略發(fā)展方向之一。 (√ ) 5. 2020 年 7 月國家信息化領導小組第三次會議發(fā)布的 27 號文件,是指導我國信息安全保障工作和加快推進信息化的綱領性文獻。 (√ ) 6. 在我國,嚴重的網絡犯罪行為也不需要接受刑法的相關處罰。 7. 安全管理的合規(guī)性,主要是指在有章可循的基礎之上,確保信息安全工作符合國家法律、法規(guī)、行業(yè)標準、機構內部的方針和規(guī)定。 (√ ) 8. Windows2020/xp 系統(tǒng)提供了口令安全策略,以對帳戶口令安全進行保護。 (√ ) 9. 信息安全等同于網絡安全。 10. GB l7859 與目前等級保護所規(guī)定的安全等級的含義不同, GB l7859 中等級劃分為現在的等級保護奠定了基礎。 (√ ) 11. 口令認證機制的安全性弱 點,可以使得攻擊者破解合法用戶帳戶信:息,進而非法獲得系統(tǒng)和資源訪問權限。 (√ ) 12. PKI 系統(tǒng)所有的安全操作都是通過數字證書來實現的。 (√ ) 13. PKI 系統(tǒng)使用了非對稱算法.對稱算法和散列算法。 (√ ) 14. 一個完整的信息安全保障體系,應當包括安全策略 (Policy)、保護 (Protection)、檢測 (Detection)、響應 (Reaction)、恢復 (Restoration)五個主要環(huán)節(jié)。 (√ ) 15. 信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理 、網絡和系統(tǒng)等層面的安全狀況。 (√ ) 16. 實現信息安全的途徑要借助兩方面的控制措施、技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。 (√ ) 17. 按照 BS 7799 標準,信息安全管理應當是一個持續(xù)改進的周期性過程。 (√ ) 18. 雖然在安全評估過程中采取定量評估能獲得準確的分析結果,但是由于參數確定較為困難,往往實際評估多采取定性評估,或者定性和定量評估相結合的方法。 (√ ) 19. 一旦發(fā)現計算機違法犯罪案件,信息系統(tǒng)所 有者應當在 2 天內迅速向當地公安機關報案,并配合公安機關的取證和調查。 20. 定性安全風險評估結果中,級別較高的安全風險應當優(yōu)先采取控制措施予以應對。 (√ ) 21. 網絡邊界保護中主要采用防火墻系統(tǒng),為了保證其有效發(fā)揮作用,應當避免在內網和外網之間存在不經過防火墻控制的其他通信連接。 (√ ) 22. 網絡邊界保護中主要采用防火墻系統(tǒng),在內網和外網之間存在不經過防火墻控制的其他通信連接,不會影響到防火墻的有效保護作用。 23. 防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。 (√ ) 24. 我國刑法中有關計算機犯罪的規(guī)定,定義了 3 種新的犯罪類型。 25. 信息技術基礎設施庫 (ITIL),是由英國發(fā)布的關于 IT 服務管理最佳實踐的建議和指導方針,旨在解決 IT 服務質量不佳的情況。 (√ ) 26. 美國國家標準技術協(xié)會 NIST 發(fā)布的《 SP 800—30》中詳細闡述了 IT 系統(tǒng)風險管理內容。 (√ ) 27. 防火墻在靜態(tài)包過濾技術的基礎上,通過會話狀態(tài)檢測技術將數據包的過濾處理效率大幅提高。(√ ) 28. 通常在風險評估的實踐中,綜合利用基線評估和詳細評估的優(yōu)點,將二者結合起來。 (√ ) 29. 脆 弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術。 (√ ) 二、單選題 1. 下列關于信息的說法 ______是錯誤的。 A. 信息是人類社會發(fā)展的重要支柱 B. 信息本身是無形的 C. 信息具有價值,需要保護 D. 信息可以以獨立形態(tài)存在 2. 信息安全經歷了三個發(fā)展階段,以下 ______不屬于這三個發(fā)展階段。 3. 信息安全在通信保密階段對信息安全的關注局限在 ______安全屬性 。 4. 信息安全在通信保密階段中主要應用于 ______領域。 5. 信息安全階段將研究領域擴展到三個基本屬性,下列 ______不屬于這三個基本屬性。 6. 安全保障階段中將信息安全體系歸結為四個主要環(huán)節(jié),下列 ______是正確的。 A. 策略、保護、響應、恢復 B. 加密、認證、保護、檢測 C. 策略、網絡攻防、密碼學、備份 D. 保 護、檢測、響應、恢復 7. 下面所列的 ______安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。 8. 根據 IS0 的信息安全定義,下列選項中 ______是信息安全三個基本屬性之一。 9. 為了數據傳輸時不發(fā)生數據截獲和信息泄密,采取了加密機制。這種做法體現了信息安全的 ______屬性。 10. 定期對系統(tǒng)和數據進行備份,在發(fā) 生災難時進行恢復。該機制是為了滿足信息安全的 ______屬性。 11. 數據在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的 ______屬性。 12. 網上銀行系統(tǒng)的一次轉賬操作過程中發(fā)生了轉賬金額被非法篡改的行為,這破壞了信息安全的______屬性。 13. PDR 安全模型屬于 ______類型。 14. 《信息安全國家學說》是 ______的信息安全基本綱領性文件。 15. 下列的 ______犯罪行為不屬于我國刑法規(guī)定的與計算機有關的犯罪行為。 A. 竊取國家秘密 B. 非法侵入計算機信息系統(tǒng) C. 破壞計算機信息系統(tǒng) D. 利用計算機實施金融詐騙 16. 我國刑法 ______規(guī)定了非法侵入計算機信息系統(tǒng)罪。 284 條 285 條 286 條 287 條 17. 信息安全領域內最關鍵和 最薄弱的環(huán)節(jié)是 ______。 18. 信息安全管理領域權威的標準是 ______。 A. IS015408 B. IS017799/ IS027001 C. IS09001 D. IS014001 19. IS017799/ IS027001 最初是由 ______提出的國家標準。 20. IS017799 的內容結構按照 ______進行組織。 A. 管理原則 B. 管理框架 C. 管理域 控制目標 控制措施 D. 管理制度 21. ______對于信息安全管理負有責任。 A. 高級管理層 B. 安全管理員 C. IT 管理員 D. 所有與信息系統(tǒng)有關人員 22. 對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是 ______。 23. 《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國 ______第 l47 號發(fā)布的。 A. 國務院令 B. 全國人民代表大會令 C. 公安部令 D. 國家安全部令 24. 《互聯網上網服務營業(yè)場所管理條例》規(guī)定, ______負責互聯網上網服務營業(yè)場所安全審核和對違反網絡安全管理規(guī)定行為的查處。 25. 計算機病毒最本質的特性是 ______。 26. ______安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。 27. 在 PDR 安全模型中最核心的組件是 ______。 28. 制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生災難后,這些設施的 ______。 29. 在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的成果文檔被稱為 ______。 A. 可接受使用策略 AUP B. 安全方針 C. 適用性聲明 D. 操作規(guī)范 30. 對保護數據來說,功能完善、使用靈活的 ______必不可少。 31. 防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是 ______。 32. 用戶身份鑒別是通過 ______完成的。 33. 故意輸入計算機病毒以及其他有害數據,危害計算機信息系統(tǒng)安全的個人,由公安機關處以______。 A. 3 年以下有期徒刑或拘役 B. 警告或者處以 5000 元以下的罰款 C. 5 年以上 7 年以下有 期徒刑 D. 警告或者 15000 元以下的罰款 34. 網絡數據備份的實現主要需要考慮的問題不包括 ______。 35. 《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關使用單位應當在______向當地縣級以上人民政府公安機關報告。 小時內 小時內 小時內 小時內 36. 公安部網絡違法案件舉報網站的網址是 ______。 A. B. C. D. 37. 對于違反信息安全法律、法規(guī)行為的行政處罰中, ______是較輕的處罰方式。 銷許可證 38. 對于違法行為的罰款處罰,屬于行政處罰中的 ______。 39. 對于違法行為的通報批評處罰,屬于行政處罰中的 ______。 40. 1994 年 2 月國務院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予 ______對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權。 41. 《計算機信息網絡國際聯網安全保護管理辦法 》規(guī)定,互聯單位、接入單位、使用計算機信息網絡國際聯網的法人和其他組織 (包括跨省、自治區(qū)、直轄市聯網的單位和所屬的分支機構 ),應當自網絡正式聯通之日起 ______日內,到所在地的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。 42. 互聯網服務提供者和聯網使用單位落實的記錄留存技術措施,應當具有至少保存天記錄備份的功能。 43. 對網絡層數據包進行過濾和控制的信息安全技術機制是 ______。 火墻 44. 下列不屬于防火墻核心技術的是 ______。 A. (靜態(tài) /動態(tài) )包過濾技術 B. NAT 技術 C. 應用代理技術 D. 日志審計 45. 應用代理防火墻的主要優(yōu)點是 ______。 A. 加密強度更高 B. 安全控制更細化、更靈活 C. 安全服務的透明性更好 D. 服務對象更廣泛 46. 安全管理中經常會采用 “權限分離 ”的辦法,防止單個人員權限過高,出現內部人員的違法犯罪行為, “權限分離 ”屬于 ______控制措施。 47. 安全管理中采用的 “職位輪換 ”或者 “強制休假 ”辦法是為了發(fā)現特定的崗位人員是否存在違規(guī)操作行為,屬于 ______控制措施。 48. 下列選項中不屬于人員安全管理措施的是 ______。 /技能審查 49. 《計算機病毒防治管理辦法》規(guī)定, ______主管全國的計算機病毒防治管理工作。 A. 信息產業(yè)部 B. 國家病毒防范管理中心 C. 公安部公共信息 網絡安全監(jiān)察 D. 國務院信息化建設領導小組 50. 計算機病毒的實時監(jiān)控屬于 ______類的技術措施。 51. 針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是 ______。 A. 防火墻隔離 B. 安裝安全補丁程序 C. 專用病毒查殺工具 D. 部署網絡入侵檢測系統(tǒng) 52. 下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是 ______。 A. 防火墻隔離 B. 安裝安全補丁程序 C. 專用病毒查殺工具 D. 部署網絡入 侵檢測系統(tǒng) 53. 下列不屬于網絡蠕蟲病毒的是 ______。 A. 沖擊波 B. SQL SLAMMER C. CIH D. 振蕩波 54. 傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現在越來越多的網絡蠕蟲病毒將攻擊范圍擴大到了 ______等重要網絡資源。 55. ______不是計算機病毒所具有的特點。 56. 關于災難恢復計劃錯誤的說法是 ______。 A. 應考慮各種 意外情況 B. 制定詳細的應對處理辦法 C. 建立框架性指導原則,不必關注于細節(jié) D. 正式發(fā)布前,要
點擊復制文檔內容
公司管理相關推薦
文庫吧 www.dybbs8.com
公安備案圖鄂ICP備17016276號-1