1 / 190
文档名称:

网络安全题库.docx

格式:docx   大小:226KB   页数:190页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全题库.docx

上传人:Ck_wangyulover 2022/6/10 文件大小:226 KB

下载得到文件列表

网络安全题库.docx

相关文档

文档介绍

文档介绍:公司内部档案编码:[OPPTR-OPPT28-OPPTL98-OPPNN08]
网络安全题库
1单项选择题(1-605)
Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的件中止和*** B、远程监控和远程维护
C、软件中止和远程监控 D、远程维护和***
20、 管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法(A)
A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B、进行离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能(D)
A、人际关系技能 B、项目管理技能 C、技术技能 D、沟通技能
23、我国的国家秘密分为几级(A)
A、3 B、4 C、5 D、6
24、系统管理员属于(C)。
A、决策层 B、管理层
C、执行层 D、既可以划为管理层,又可以划为执行层
25、下列哪一个说法是正确的(C)
A、风险越大,越不需要保护 B、风险越小,越需要保护
C、风险越大,越需要保护 D、越是中等风险,越需要保护
26、下面哪类访问控制模型是基于安全标签实现的(B)
A、自主访问控制 B、强制访问控制
C、基于规则的访问控制 D、基于身份的访问控制
27、下面哪项能够提供最佳安全认证功能(B)
A、这个人拥有什么 B、这个人是什么并且知道什么
C、这个人是什么 D、这个人知道什么
28、下面哪一个是国家推荐性标准(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求
B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则
D、ISO/IEC 15408-1999 信息技术安全性评估准则
29、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
30、下面哪一项最好地描述了风险分析的目的(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
31、下面哪一项最好地描述了组织机构的安全策略(A)
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
32、下面哪一种风险对电子商务系统来说是特殊的(D)
A、服务中断 B、应用程序系统欺骗
C、未授权的信息泄露 D、确认信息发送错误
33、下面有关我国标准化管理和组织机构的说法错误的是(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
35、信息安全的金三角是(C)。
A、可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
36、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护