- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全管理教程习题及答案.xls
Sheet3
多选题
单选题
判断题
C.工具检测
D.手工审核
E.渗透性测试
D.数据
E.环境
E.可靠性
A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
E.局域网文件共享
B.关键技术岗位人员
C.第三方人员
D.外部人员
E.普通计算机用户
A.关键服务器主机
B.网络交换机的监听端口
C.内网和外网的边界
D.桌面系统
E.以上都正确
D.可审计性
E.真实性
A.确定性
B.正确性
C.全面性
D.细致性
E.有效性
A.涉密设备管理
B.涉密信息管理
C.涉密人员管理
D.涉密场所管理
E.涉密媒体管理
在互联网上的计算机病毒呈现出的特点是______。
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予______或者______。
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:______。
用于实时的入侵检测信息分析的技术手段有______。
《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所经营许可审批和服务质量监督。
《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有______。
《计算机信息系统安全保护条例》规定,______由公安机关处以警告或者停机整顿。
与计算机有关的违法案件,要______,以界定是属于行政违法案件,还是刑事违法案件。
对于违法行为的行政处罚具有的特点是______。
______是行政处罚的主要类别。
互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括______。
在刑法中,______规定了与信息安全有关的违法行为和处罚依据。
______可能给网络和信息系统带来风险,导致安全事件。
______安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。
典型的数据备份策略包括______。
我国信息安全等级保护的内容包括______。
目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括______。
下列______因素,会对最终的风险评估结果产生影响。
下列______因素与资产价值评估有关。
安全控制措施可以分为______。
安全脆弱性,是指安全性漏洞,广泛存在于______。
信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括______。
物理层安全的主要内容包括______。
根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含______环节。
在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括______。
英国国家标准BS 7799,经国际标准化组织采纳为国家标准______。
计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是______。
为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有______。
关于入侵检测和入侵检测系统,下述正确的选项是______。
目前广泛使用的主要安全技术包括______。
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有______。
基于角色对用户组进行访问控制的方式有以下作用:______。
在网络中身份认证时可以采用的鉴别方法有______。
在ISO/IEC 17799标准中,信息安全特指保护______。
PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的______的总和。
SSL主要提供三方面的服务,即______。
经典密码学主要包括两个既对立又统一的分支,即______。
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,______行为,构成犯罪的,依照刑法有关规定追究刑事责任。
有多种情况能够泄漏口令,这些途径包括______。
信息系统常见的危险有______。
对于计算机系统,由环境因素所产生的安全隐患包括______。
在局域网中计算机病毒的防范策略有______。
在互联网上的计算机病毒呈现出的特点是______。
一个安全的网络系统具有的特点是___
您可能关注的文档
- 一种具有QOS保障的并行视频服务接入控制算法.pdf
- 一种分段线性补偿的带隙基准.pdf
- 一种基于AT89C51单片机控制的数字温度计设计.pdf
- 一线主管问题解决与创新思维教程.ppt
- 七年制中医学专业西医基础课教学改革模式探讨-张秋华,王哲,付彦君,等.pdf
- 七彩缤纷 Photoshop打造多层水晶字体.doc
- 万能作文.doc
- 三室两厅房屋装修材料清单.xls
- 三想书店2011年下半年新书目录 - 中日友好医院.xls
- 三星网络电视介绍-(D20).ppt
- 上海海洋大学《海洋环境分析技术》课件-21化学发光分析法.pdf
- 上海海洋大学《海洋环境分析技术》课件-20分子荧光分析法.pdf
- 上海海洋大学《海洋环境分析技术》课件-22色谱分离过程.pdf
- 上海海洋大学《海洋环境分析技术》课件-25气相色谱仪与固定液.pdf
- 上海海洋大学《海洋环境分析技术》课件-24色谱定性定量方法.pdf
- 上海海洋大学《海洋环境分析技术》课件-26气相色谱检测器.pdf
- 上海海洋大学《海洋环境分析技术》课件-29液相色谱固定相与流动相.pdf
- 上海海洋大学《海洋环境分析技术》课件-27气相色谱分离条件的选择.pdf
- 上海海洋大学《海洋环境分析技术》课件-28液相色谱仪器与类型.pdf
- 上海海洋大学《海洋环境分析技术》课件-3 原子光谱和分析光谱.pdf
文档评论(0)