• <em id="6vhwh"><rt id="6vhwh"></rt></em>

    <style id="6vhwh"></style>

    <style id="6vhwh"></style>
    1. <style id="6vhwh"></style>
        <sub id="6vhwh"><p id="6vhwh"></p></sub>
        <p id="6vhwh"></p>
          1. 国产亚洲欧洲av综合一区二区三区 ,色爱综合另类图片av,亚洲av免费成人在线,久久热在线视频精品视频,成在人线av无码免费,国产精品一区二区久久毛片,亚洲精品成人片在线观看精品字幕 ,久久亚洲精品成人av秋霞

            企業信息安全解決方案習題答案

            更新時間:2025-12-26 20:09:32 閱讀: 評論:0


            2023年5月27日發(作者:新浪文庫)

            企業信息安全解決方案習題答案

            1根據IS0 13335標準,信息是通過在數據上施加某些約定而賦予這些數據

            的特殊含義。

            A 正確B 錯誤

            2信息安全保障階段中,安全策略是核心,對事先保護、事發檢測和響應、

            事后恢復起到了統一指導作用。

            A 正確B 錯誤

            3只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。

            A 正確B 錯誤

            4我國在2006年提出的《20062020年國家信息化發展戰略》將建設國

            家信息安全保障體系作為9大戰略發展方向之一。

            A 正確B 錯誤

            520037月國家信息化領導小組第三次會議發布的27號文件,是指導我

            國信息安全保障工作和加快推進信息化的綱領性文獻。

            A 正確B 錯誤

            6在我國,嚴重的網絡犯罪行為也不需要接受刑法的相關處罰。

            A 正確B 錯誤

            7安全管理的合規性,主要是指在有章可循的基礎之上,確保信息安全工作

            符合國家法律、法規、行業標準、機構內部的方針和規定。

            A 正確B 錯誤

            8

            9Windows 2000xp系統提供了口令安全策略,以對帳戶口令安全進行保

            護。

            1 / 13

            信息安全等同于網絡安全。

            A 正確B 錯誤

            A 正確B 錯誤

            10GB 17859與目前等級保護所規定的安全等級的含義不同,GB 17859中等

            級劃分為現在的等級保護奠定了基礎。

            A 正確B 錯誤

            11口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,

            進而非法獲得系統和資源訪問權限。

            A 正確B 錯誤

            12PKI系統所有的安全操作都是通過數字證書來實現的。

            A 正確B 錯誤

            13PKI系統使用了非對稱算法、對稱算法和散列算法。

            A 正確B 錯誤

            14

            一個完整的信息安全保障體系,應當包括安全策略(Policy)、保護

            (Protection)、檢測(Detection)、響應(Reaction)、恢復Restoration)五個主要環

            節。

            A 正確B 錯誤

            15信息安全的層次化特點決定了應用系統的安全不僅取決于應用層安全機

            制,同樣依賴于底層的物理、網絡和系統等層面的安全狀況。

            A 正確B 錯誤

            2 / 13

            16實現信息安全的途徑要借助兩方面的控制措施:技術措施和管理措施,

            從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技

            術,都是不科學,并且有局限性的錯誤觀點。

            A 正確B 錯誤

            17按照BS 7799標準,信息安全管理應當是一個持續改進的周期性過程。

            A 正確B 錯誤

            18雖然在安全評估過程中采取定量評估能獲得準確的分析結果,但是由于

            參數確定較為困難,往往實際評估多采取定性評估,或者定性和定量評估相結

            合的方法。

            A 正確B 錯誤

            19一旦發現計算機違法犯罪案件,信息系統所有者應當在2天內迅速向當

            地公安機關報案,并配合公安機關的取證和調查。

            A 正確B 錯誤

            20定性安全風險評估結果中,級別較高的安全風險應當優先采取控制措施

            予以應對。

            A 正確B 錯誤

            21網絡邊界保護中主要采用防火墻系統,為了保證其有效發揮作用,應當

            避免在內網和外網之間存在不經過防火墻控制的其他通信連接。

            A 正確B 錯誤

            22網絡邊統,在內網和外網之間存在不經過防火墻控制的其他通信連接,

            不會影響到防火墻的有效保護作用。

            A 正確B 錯誤

            23防火墻雖然是網絡層重要的安全機制,但是它對于計算機病毒缺乏保護

            能力。

            3 / 13

            A 正確B 錯誤

            24我國刑法中有關計算機犯罪的規定,定義了3種新的犯罪類型。

            A 正確B 錯誤

            25信息技術基礎設施庫(ITIL),是由英國發布的關于IT服務管理最佳實踐的

            建議和指導方針,旨在解決IT服務質量不佳的情況。

            A 正確B 錯誤

            26美國國家標準技術協會IST發布的《SP 800-30》中詳細闡述了IT系統

            風險管理內容。

            A 正確B 錯誤

            27防火墻在靜態包過濾技術的基礎上,通過會話狀態檢測技術將數據包的

            過濾處理效率大幅提高。

            A 正確B 錯誤

            28通常在風險評估的實踐中,綜合利用基線評估和詳細評估的優點,將二

            者結合起來。

            A 正確B 錯誤

            29脆弱性分析技術,也被通俗地稱為漏洞掃描技術。該技術是檢測遠程或

            本地系統安全脆弱性的一種安全技術。

            A 正確B 錯誤

            30下列關于信息的說法____是錯誤的。

            A 信息是人類社會發展的重要支柱B 信息本身是無形的C 信息具有價值,

            需要保護D 信息可以以獨立形態存在

            31信息安全經歷了三個發展階段,以下____不屬于這三個發展階段。

            4 / 13

            A 通信保密階段B 加密機階段C 信息安全階段D 安全保障階段32信息安

            全在通信保密階段對信息安全的關注局限在____安全屬性。

            A 不可否認性B 可用性C 保密性D 完整性

            33信息安全在通信保密階段中主要應用于____領域。

            A 軍事B 商業C 科研D 教育

            34信息安全階段將研究領域擴展到三個基本屬性,下列____不屬于這三個

            基本屬性。

            A 保密性B 完整性C 不可否認性D 可用性

            35安全保障階段中將信息安全體系歸結為四個主要環節,下列____是正確

            的。

            A 策略、保護、響應、恢復B 加密、認證、保護、檢測C 策略、網絡攻

            防、密碼學、備份D 保護、檢測、響應、恢復

            36下面所列的____安全機制不屬于信息安全保障體系中的事先保護環節。

            A 殺毒軟件B 數字證書認證C 防火墻D 數據庫加密

            37根據ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之

            一。

            A 真實性B 可用性C 可審計性D 可靠性

            38為了數據傳輸時不發生數據截獲和信息泄密,采取了加密機制。這種做

            法體現了信息安全的____屬性。

            A 保密性B 完整性C 可靠性D 可用性

            39定期對系統和數據進行備份,在發生災難時進行恢復。該機制是為了滿

            足信息安全的____屬性。

            A 真實性B 完整性C 不可否認性D 可用性

            5 / 13

            40數據在存儲過程中發生了非法訪問行為,這破壞了信息安全的____

            性。

            A 保密性B 完整性C 不可否認性D 可用性

            41網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行

            為,這破壞了信息安全的____屬性。

            A 保密性B 完整性C 不可否認性D 可用性

            42PDR安全模型屬于____類型。

            A 時間模型B 作用模型C 結構模型D 關系模型

            43《信息安全國家學說》是____的信息安全基本綱領性文件。

            A xxB xxC xxD xx

            44下列的____犯罪行為不屬于我國刑法規定的與計算機有關的犯罪行為。

            A 竊取國家秘密B 非法侵入計算機信息系統C 破壞計算機信息系統D

            用計算機實施金融

            45我國刑法____規定了非法侵入計算機信息系統罪。

            A 284B 285C 286D 287

            46信息安全領域內最關鍵和最薄弱的環節是____。

            A 技術B 策略C 管理制度D

            47信息安全管理領域權威的標準是____

            A ISO 15408B ISO 17799IS0 27001C IS0 9001D ISO 1400148IS0 17799IS0

            27001最初是由____提出的國家標準。

            A xxB xxC xxD xx

            49IS0 17799的內容結構按照____進行組織。

            6 / 13

            A 管理原則B 管理框架C 管理域一控制目標一控制措施D 管理制度

            50____對于信息安全管理負有責任。

            A 高級管理層B 安全管理員C IT管理員D 所有與信息系統有關人員

            51《計算機信息系統安全保護條例》是由中華人民共和國____147號發

            布的。

            A 國務院令B 全國人民代表大會令C 公安部令D 52《互聯

            網上網服務營業場所管理條例》規定,____負責互聯網上網服務營業場所安全

            審核和對違反網絡安全管理規定行為的查處。

            A 人民法院B 公安機關C 工商行政管理部門D 53計算機病

            毒最本質的特性是____

            A 寄生性B 潛伏性C 破壞性D 攻擊性

            54____安全策略是得到大部分需求的支持并同時能夠保護企業的利益。

            A 有效的B 合法的C 實際的D 成熟的

            55PDR安全模型中最核心的組件是____。

            A 策略B 保護措施C 檢測措施D 響應措施

            56制定災難恢復策略,最重要的是要知道哪些是商務工作中最重要的設

            施,在發生災難后,這些設施的____。

            A 恢復預算是多少B 恢復時間是多長C 恢復人員有幾個D 恢復設備有多

            57在完成了大部分策略的編制工作后,需要對其進行總結和提煉,產生的

            成果文檔被稱為____

            A 可接受使用策略AUPB 安全方針C 適用性聲明D 操作規范58防止靜態

            信息被非授權訪問和防止動態信息被截取解密是____。

            7 / 13

            A 數據完整性B 數據可用性C 數據可靠性D 數據保密性

            59用戶身份鑒別是通過____完成的。A 口令驗證B 審計策略C 存取控制D

            查詢功能

            601故意輸入計算機病毒以及其他有害數據,危害計算機信息系統安全的個

            人,由公安機關處以____。

            A 3年以下有期徒刑或拘役B 警告或者處以5000元以下的C 5年以上

            7年以下有期徒刑D 警告或者15000元以下的

            61網絡數據備份的實現主要需要考慮的問題不包括____。

            A 架設高速局域網B 分析應用環境C 選擇備份硬件設備D 選擇備份管理

            軟件

            62《計算機信息系統安全保護條例》規定,對計算機信息系統中發生的案

            件,有關使用單位應當在____向當地縣級以上人民政府公安機關報告。

            A 8小時內B 12小時內C 24小時內D 48小時內

            63公安部網絡違法案件舉報網站的網址是____

            A B C D

            64對于違反信息安全法律、法規行為的行政處罰中,____是較輕的處罰方

            式。

            A 警告B C 沒收違法所得D 吊銷許可證

            65對于違法行為的處罰,屬于行政處罰中的____

            A 人身自由罰B 聲譽罰C 財產罰D 資格罰

            66對于違法行為的通報批評處罰,屬于行政處罰中的____。

            A 人身自由罰B 聲譽罰C 財產罰D 資格罰

            8 / 13

            6719942月國務院發布的《計算機信息系統安全保護條例》賦予____

            計算機信息系統的安全保護工作行使監督管理職權。

            A 信息產業部B 全國人大C 公安機關D 國家工商總局

            68《計算機信息網絡國際聯網安全保護管理辦法》規定,互聯單位、接入

            單位、使用計算機信息網絡國際聯網的法人和其他組織(包括跨省、自治區、直

            轄市聯網的單位和所屬的分支機構),應當自網絡正式聯通之日起____日內,到

            所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手

            續。

            A 7B 10C 15D 30

            69互聯網服務提供者和聯網使用單位落實的記錄留存技術措施,應當具有

            至少保存____天記錄備份的功能。

            A 10B 30C 60D 90

            70對網絡層數據包進行過濾和控制的信息安全技術機制是____。

            A 防火墻B IDSC SnifferD IPSec

            71下列不屬于防火墻核心技術的是____。

            A (靜態/動態)包過濾技術B AT技術C 應用代理技術D 日志審計

            72應用代理防火墻的主要優點是____。

            A 加密強度更高B 安全控制更細化、更靈活C 安全服務的透明性更好D

            服務對象更廣泛

            73安全管理中經常會采用權限分離的辦法,防止單個人員權限過高,出

            現內部人員的違法犯罪行為,權限分離屬于____控制措施。

            A 管理B 檢測C 響應D 運行

            74安全管理中采用的職位輪換或者強制休假辦法是為了發現特定的崗

            位人員是否存在違規操作行為,屬于____控制措施。

            9 / 13

            A 管理B 檢測C 響應D 運行

            75下列選項中不屬于人員安全管理措施的是____

            A 行為監控B 安全培訓C 人員離崗D 背景/技能審查

            76《計算機病毒防治管理辦法》規定,____主管全國的計算機病毒防治管

            理工作。

            A 信息產業部B 國家病毒防范管理中心C 公安部公共信息網絡安全監察D

            國務院信息化建設領導小組

            77計算機病毒的實時監控屬于____類的技術措施。

            A 保護B 檢測C 響應D 恢復

            78針對操作系統安全漏洞的蠕蟲病毒根治的技術措施是____

            A 防火墻隔離B 安裝安全補丁程序C 專用病毒查殺工具D 部署網絡入侵

            檢測系統

            79下列能夠有效地防御未知的新病毒對信息系統造成破壞的安全措施是

            ____。

            A 防火墻隔離B 安裝安全補丁程序C 專用病毒查殺工具D 部署網絡入侵

            檢測系統

            80下列不屬于網絡蠕蟲病毒的是____。

            A 沖擊波B SQLSLAMMERC CIHD 振蕩波

            81傳統的文件型病毒以計算機操作系統作為攻擊對象,而現在越來越多的

            網絡蠕蟲病毒將攻擊范圍擴大到了____等重要網絡資源。

            A 網絡帶寬B 數據包C 防火墻D LIUX

            82不是計算機病毒所具有的特點____。

            A 傳染性B 破壞性C 潛伏性D 可預見性

            10 / 13

            83關于災難恢復計劃錯誤的說法是____。

            A 應考慮各種意外情況B 制定詳細的應對處理辦法C 建立框架性指導原

            則,不必關注于細節D 正式發布前,要進行討論和評審

            84對于遠程訪問型VP來說,____產品經常與防火墻及AT機制存在兼容

            性問題,導致安全隧道建立失敗。

            A IPSec VPB SSL VPC MPLS VPD L2TP VP

            851999年,我國發布的第一個信息安全等級保護的國家標準GB 17859

            1999,提出將信息系統的安全等級劃分為____個等級,并提出每個級別的安全

            功能要求。

            A 7B 8C 6D 5

            86等級保護標準GB l7859主要是參考了____而提出。A 歐洲ITSECB 美國

            TCSECC CCD BS 7799

            87我國在1999年發布的國家標準____為信息安全等級保護奠定了基礎。

            A GB 17799B GB 15408C GB 17859D GB 14430

            88信息安全等級保護的5個級別中,____是最高級別,屬于關系到國計民

            生的最關鍵信息系統的保護。

            A 強制保護級B ??乇Wo級C 監督保護級D 指導保護級E 自主保護級

            89《信息系統安全等級保護實施指南》將____作為實施等級保護的第一項

            重要內容。

            A 安全定級B 安全評估C 安全規劃D 安全實施

            90____是進行等級確定和等級保護管理的最終對象。

            A 業務系統B 功能模塊C 信息系統D 網絡系統

            91當信息系統中包含多個業務子系統時,對每個業務子系統進行安全等級

            確定,最終信息系統的安全等級應當由____所確定。

            11 / 13

            A 業務子系統的安全等級平均值B 業務子系統的最高安全等級C 業務子系

            統的最低安全等級D 以上說法都錯誤

            92下列關于風險的說法,____是錯誤的。

            A 風險是客觀存在的B 導致風險的外因是普遍存在的安全威脅C 導致風險

            的外因是普遍存在的安全脆弱性D 風險是指一種可能性

            93下列關于風險的說法,____是正確的。

            A 可以采取適當措施,完全清除風險B 任何措施都無法完全清除風險C

            險是對安全事件的確定描述D 風險是固有的,無法被控制

            94風險管理的首要任務是____。

            A 風險識別和評估B 風險轉嫁C 風險控制D 接受風險

            95關于資產價值的評估,____說法是正確的。

            A 資產的價值指采購費用B 資產的價值無法估計C 資產價值的定量評估要

            比定性評估簡單容易D 資產的價值與其重要性密切相關

            96采取適當的安全控制措施,可以對風險起到____作用。

            A 促進B 增加C 減緩D 清除

            97當采取了安全控制措施后,剩余風險____可接受風險的時候,說明風險

            管理是有效的。

            A 等于B 大于C 小于D 不等于

            98安全威脅是產生安全事件的____

            A 內因B 外因C 根本原因D 不相關因素

            99安全脆弱性是產生安全事件的____。

            A 內因B 外因C 根本原因D 不相關因素

            12 / 13

            100下列關于用戶口令說法錯誤的是____。

            A 口令不能設置為空B 口令長度越長,安全性越高

            C 復雜口令安全性足夠高,不需要定期修改D 口令認證是最常見的認證機

            13 / 13


            本文發布于:2023-05-27 15:50:26,感謝您對本站的認可!

            本文鏈接:http://www.newhan.cn/falv/fa/87/121724.html

            版權聲明:本站內容均來自互聯網,僅供演示用,請勿用于商業和其他非法用途。如果侵犯了您的權益請與我們聯系,我們將在24小時內刪除。

            相關文章
            留言與評論(共有 0 條評論)
               
            驗證碼:
            推薦文章
            排行榜
            Copyright ?2019-2022 Comsenz Inc.Powered by ? 站長QQ:55-9-10-26
            主站蜘蛛池模板: 欧美一区二区自偷自拍视频| 国产成人亚洲精品在线看| 国产深夜福利在线免费观看| 亚洲午夜成人精品无码app| 国产成年码av片在线观看| 亚洲精品中文字幕一二三| 九九热精品在线免费视频| 亚洲精品无码成人A片九色播放| 国产精品无码午夜福利| 92国产精品午夜福利免费| 日韩av片无码一区二区不卡| 蜜臀精品一区二区三区四区| 精品无套挺进少妇内谢| 亚洲成a人片在线观看中| 国产精品亚洲片在线观看麻豆| 老司机精品视频在线| 亚洲欧美人成网站在线观看看 | julia中文字幕久久亚洲| 国产精品人妻中文字幕| 色窝窝免费播放视频在线| 精品中文字幕人妻一二| 国产一区二区在线视频播放| 中文字幕亚洲精品第一页| 高级会所人妻互换94部分| 99久久亚洲综合精品网| 国产精品一区二区三区黄| 亚洲an日韩专区在线| 国产精品无码mv在线观看| 4虎四虎永久在线精品免费| 国产成人精品一区二区| 成人啪精品视频网站午夜| 国产成人午夜精品影院| 午夜性又黄又爽免费看尤物| 中文字幕日韩精品国产| 欧美变态另类z0z0禽交| 日韩熟妇中文色在线视频| 亚洲国产成人片在线观看| 不卡一区二区三区在线视频| 日本高清在线播放一区二区三区| 国产精品永久免费无遮挡| 日韩丝袜亚洲国产欧美一区|