freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息網(wǎng)絡(luò)安全專業(yè)技術(shù)人員繼續(xù)教育試題答案(輕松考到90)-展示頁

2024-10-31 09:01本頁面
  

【正文】 9001 D ISO 14001 17799/ IS0 27001最初是由 ____提出的國家標準。 A A 竊取國家秘密 B 非法侵入計算機信息系統(tǒng) C 破壞計算機信 息系統(tǒng) D 利用計算機實施金融詐騙 ____規(guī)定了非法侵入計算機信息系統(tǒng)罪。 A A 時間模型 B 作用模型 C 結(jié)構(gòu)模型 D 關(guān)系模型 43. 《信息安全國家學(xué)說》是 ____的信息安全基本綱領(lǐng)性文件。A A 保密性 B 完整性 C 不可否認性 D 可用性 41. 網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的 ___屬性。該機制是為了滿足信息安全的 ____屬性。這種做法體現(xiàn)了信息安全的 ____屬性。 A A 殺毒軟件 B 數(shù)字證書認證 C 防火墻 D 數(shù)據(jù)庫加密 37. 根據(jù) ISO 的 信息安全定義,下列選項中 ____是信息安全三個基本屬性之一。 C A 保密性 B 完整性 C 不可 否認性 D 可用性 ,下列 ____是正確的。 C A 不可否認性 B 可用性 C 保密性 D 完整性 ____領(lǐng)域。 正確 ,為了保證其有效發(fā)揮作用, 應(yīng)當避免在 B 信息本身是無形的 C 信息具有價值,需要保護 D 信息可以以獨立形態(tài)存在 31. 信息安全經(jīng)歷了三個發(fā)展階段,以下 ____不屬于這三個發(fā)展階段。 正確 ,信息系統(tǒng)所有者應(yīng)當在 2天內(nèi)迅速向當?shù)毓矙C關(guān)報案,并配合公安機關(guān)的取證和調(diào)查 。正確 BS 7799標準,信息安全管理應(yīng)當是一個持續(xù)改進的周期性過程。 正確 ,同樣依賴于底層的物理、網(wǎng)絡(luò)和系統(tǒng)等層面的安全狀況。 正確 、對稱算法和散列算法。 正確 ,可以使得攻擊者破解合法用戶帳戶 信息,進而非法獲得系統(tǒng)和 資源訪問權(quán)限。 正確 。 錯誤 ,主要是指在有章可循的基礎(chǔ)之上,確保信息安全工作符合國家法律、法規(guī)、行業(yè)標準、機構(gòu)內(nèi)部的方針和規(guī)定。 正確 年 7 月國家信息化領(lǐng)導(dǎo)小組第三次會議發(fā)布的 27 號文件,是指導(dǎo)我國信息安全保障工作和加快推進信息化的綱領(lǐng)性文獻。 錯誤 3. 只要投資充足,技術(shù)措施完備,就能夠保證百分之百的信息安全。、判斷題 IS0 13335 標準,信息是通過在數(shù)據(jù)上施加某些約定而賦予這些 數(shù)據(jù)的特殊含義。 正確 ,安全策略是核心,對事先保護、事發(fā)檢測和響應(yīng)、事后恢復(fù)起到了統(tǒng)一指導(dǎo)作用。 錯誤 4. 我國在 2020年提出的《 2020~ 2020年國家信息化發(fā)展戰(zhàn)略》將 ― 建設(shè)國家信息安全保障體系 ‖ 作為 9大戰(zhàn)略發(fā)展方向之一。 正確 ,嚴重的網(wǎng)絡(luò)犯罪行為也不需要接 受刑法的相關(guān)處罰。 正確 2020/ xp 系統(tǒng)提供了口令安全策略,以對帳戶口令安全進行保護。 錯誤 17859與目前等級保護所規(guī)定的安全等級的含義不同, GB 17859中等級劃分為現(xiàn)在的等級保護奠定了基礎(chǔ)。正確 。 正確 ,應(yīng)當包括安全策略 (Policy)、保護 (Protection)、檢測 (Detection)、響應(yīng) (Reaction)、恢復(fù) Restoration)五個主要環(huán)節(jié)。 正確 16. 實現(xiàn)信息安全的途 徑要借助兩方面的控制措施:技術(shù)措施和管理措施,從這里就能看出技術(shù)和管理并重的基本思想,重技術(shù)輕管理,或者重管理輕技術(shù),都是不科學(xué),并且有局限性的錯誤觀點。 正確 ,但是由于參數(shù)確定較為困難,往往實際評估多采取定性評估,或者定性和定量評估相結(jié)合的方法。錯誤 20. 定性安全風(fēng)險評估結(jié)果中,級別較高的安全風(fēng)險應(yīng)當優(yōu)先采取控制措施予以應(yīng)對。 B A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段 ____安全屬性。 A A 軍事 B 商業(yè) C 科研 D 教育 ,下列 ____不屬于這三個基本屬性。D A 策略、保護、響應(yīng)、恢復(fù) B 加密、認證、保護、檢測 C 策略、網(wǎng)絡(luò)攻防、密碼學(xué)、備份 D 保護、檢測、響應(yīng)、恢復(fù) 36. 下面所列的 ____安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。B A 真實性 B 可用性 C 可審計性 D 可靠性 38. 為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。 A A 保密性 B 完整性 C 可靠性 D 可用性 39. 定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。 D A 真實性 B 完整性 C 不可否認性 D 可用性 40. 數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的 ____屬性。 B A 保密性 B 完整性 C 不可否認性 D 可 用性 42. PDR安全模型屬于 ____類型。 C A 法國 B 美國 C 俄羅斯 D 英國 ____犯罪行為不屬于我國刑法規(guī)定的與計算機有關(guān)的犯罪行為。 B A 第 284條 B 第 285條 C 第 286條 D 第287條 B 策略 C 管理制度 D 人 ____。 C A 美國 B 澳大利亞 C 英國 D 中國 17799 的 B 管理框架 C 管理域一控制目標一控制措施 D 管理制度 。 A A 國務(wù)院令 B 全國人民代表大會令 C 公安部令 D 國家安全部令 53. 《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定, ____負責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。 C A 寄生性 B 潛伏性 C 破壞性 D 攻擊性 55. ____安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。 A A 策略 B 保護措施 C 檢測措施 D 響應(yīng)措施 57. 制定災(zāi)難恢復(fù)策略,最重要的是要知道哪些是商務(wù)工作中最重要的設(shè)施,在發(fā)生災(zāi)難后,這些設(shè)施的 __。 A A 可接受使用策略 AUP B 安全方針 C 適用性聲明 D 操作規(guī)范 59. 防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是 ____。 A A 口令驗證 B 審計策略 C 存取控制 D 查詢功能 61. 故意輸入計算機病毒以及其他有害數(shù)據(jù),危害計算機信息系統(tǒng)安全的個人,由公安機關(guān)處以 ____。 A A 架設(shè)高速局域網(wǎng) B 分析應(yīng)用環(huán)境 C 選擇備份硬件設(shè)備 D 選擇備份管理軟件 63. 《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關(guān)使用單位應(yīng)當在 ____向當?shù)乜h級以上人民政府公安機關(guān)報告。A A 警告 B 罰款 C 沒收違法所得 D 吊銷許可證 66. 對于違法行為的罰款處罰,屬于行政處罰中的 ____。 B A 人身自由罰 B 聲譽罰 C 財產(chǎn)罰 D 資格罰 68. 1994年 2月國務(wù)院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予 ____對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。 C A 10 B 30
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1