1 / 40
文档名称:

信息安全管理教程试题库.doc

格式:doc   大小:162KB   页数:40页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

信息安全管理教程试题库.doc

上传人:erterye 2020/4/7 文件大小:162 KB

下载得到文件列表

信息安全管理教程试题库.doc

文档介绍

文档介绍:一、,信息是通过在数据上施加某些约定而赋予这些数据特殊含义。(√),安全策略是核心,对事先保护、事发检测与响应、事后恢复起到了统一指导作用。,技术措施完备,就能够保证百分之百信息安全。(2006—2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。(√),是指导我国信息安全保障工作与加快推进信息化纲领性文献。(√),严重网络犯罪行为也不需要接受刑法相关处罚。,主要是指在有章可循基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部方针与规定。(√),以对帐户口令安全进行保护。(√)。,GBl7859中等级划分为现在等级保护奠定了基础。(√),可以使得攻击者破解合法用户帐户信:息,进而非法获得系统与资源访问权限。(√)。(√)。(√),应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√),同样依赖于底层物理、网络与系统等层面安全状况。(√)、技术措施与管理措施,从这里就能看出技术与管理并重基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性错误观点。(√),信息安全管理应当是一个持续改进周期性过程。(√),但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性与定量评估相结合方法。(√),信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关取证与调查。,级别较高安全风险应当优先采取控制措施予以应对。(√),为了保证其有效发挥作用,应当避免在内网与外网之间存在不经过防火墙控制其他通信连接。(√),在内网与外网之间存在不经过防火墙控制其他通信连接,不会影响到防火墙有效保护作用。,但是它对于计算机病毒缺乏保护能力。(√),定义了3种新犯罪类型。(ITIL),是由英国发布关于IT服务管理最佳实践建议与指导方针,旨在解决IT服务质量不佳情况。(√)《SP800—30》中详细阐述了IT系统风险管理内容。(√),通过会话状态检测技术将数据包过滤处理效率大幅提高。(√),综合利用基线评估与详细评估优点,将二者结合起来。(√),也被通俗地称为***技术。该技术是检测远程或本地系统安全脆弱性一种安全技术。(√)二、。 ,需要保护 ,以下______不属于这三个发展阶段。 。 。 ,下列______不属于这三个基本属性。 ,下列______是正确。、保护、响应、恢复 、认证、保护、、网络攻防、密码学、备份 、检测、响应、。 ,下列选项中______是信息安全三个基本属性之一。