- 1、本文档共18页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2014年信息安全管理专业技术大培训题库
2014年信息安全管理专业技术大培训题库
一、填空题:(80题)
1、没有预先经过同意就使用网络或计算机资源被认为是(非授权访问)。
2、某一个主机开放了25和110端口,此主机最有可能是(邮件服务器)。
3、(虚拟专用网)是现在比较广泛应用的加密传输手段,在公共网络中建立私有专用网络。
4、按照防火墙(CPU)CPU、ASIC(专用集成电路)、NP(Network Processor,网络处理器)架构防火墙。
5、所有破坏网络可用性、保密性和完整性的行为都是(入侵)。
6、(宏病毒)主要以Microsoft?Office的“宏”为宿主,寄存在文档或模板的宏中的计算机病毒。
7、计算机病毒是人为编制的一组(程序或指令)集合。
8、(计算机病毒)一旦进入计算机并得以执行,就会对计算机的某些资源进行破坏,再搜寻其他符合其传染条件的程序或存储介质,达到自我繁殖的目的。
9、(传染性)是计算机病毒最重要的特性。
10、(文件型病毒)主要以可执行程序为宿主,一般感染文件扩展名为.com、.exe和.bat等可执行程序。
11、为确保企业局域网的信息安全,防止来自Internet的黑客入侵,采用(防火墙)可以实现一定的防范作用。
12、防火墙最基本的功能是根据企业的(安全政策)控制(允许、拒绝、监测)出入网络的信息流,确保网络流量的合法性,并在此前提下将网络流量快速地从一条链路转发到另外的链路上。
13、防火墙是位于一个或多个安全的内部网络和非安全的外部网络之间进行网络(访问控制)的网络设备。
14、防火墙的目的是防止不期望的或(未授权)的用户和主机访问内部网络,确保内部网正常、安全地运行。
15、(网络安全)是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学,是一个多领域的复杂系统。
16、HTTP的默认端口号是(80)端口。
17、安全管理遵循的(木桶原理),即一个木桶的容积决定于最短的一块木板,一个系统的安全强度等于最薄弱环节的安全强度。
18、网络的安全不仅仅是网络管理员的事情,网络上的每一个用户都有责任。网络用户第一步应该定期修改(口令)。
19、网络的安全性最好在(网络规划)阶段就同时考虑进去。
20、明确网络安全的责任人和安全策略的实施者。(人)是制定和执行网络安全策略的主体。
21、目前,(因特网)已经成为病毒传播最大的来源,电子邮件和网络信息传递为病毒传播打开了高速通道。
22、反病毒属于系统安全中的(操作系统)安全。
23、作为防火墙自身具有非常强的(抗攻击能力)。
24、防火墙的安全性体现在:只有符合(安全策略)的数据流才能通过防火墙。
25、如果(物理安全)做不好,那其他的安全就无从谈起。
26、第二代防火墙工作在(应用层),能够根据具体的应用对数据进行过滤或者转发,这样的防火墙彻底隔断内部网络与外部网络的直接通信,内部网络用户对外部网络的访问变成防火墙对外部网络的访问,然后由防火墙把访问的结果转发给内部网络用户。
27、入侵防御系统分为两大类,其中(主机入侵防御)系统主要用于检测到达某台主机的信息流、监测对主机资源的访问操作。
28、内部控制包括(控制活动)、信息与沟通等要素。
29、信息系统数据处理比手工信息系统具有更大的(风险)。
30、1992年9月,COSO委员会提出了报告(《内部控制—整体框架》)。
31、内部审计具体准则中的(信息系统审计),对信息系统的内部控制提出了具体的要求。
32、要求信息系统具有(识别使用者身份)并对其进行权限控制的能力。
33、信息系统的控制可划分为(组织控制)、数据资源控制等方面。
34、信息系统的控制依据(控制范围和控制对象)不同,可分为一般控制和应用控制。
35、对信息系统的安全控制主要包括接触控制、环境安全控制、(安全保密控制)、病毒防治、保险等。
36、(日志记录)是对信息系统日常工作情况的反映。
37、一般控制指对信息系统(构成要素)及其环境的控制。
38、环境安全控制是一种预防性控制,包括计算机房的(安全环境)、机房的设备保护、安全供电系统的安装等。
39、信息系统审计包括(系统安全控制的审查)、操作控制的审查等。
40、预防性控制是为了(防止错弊的发生)而设置的控制。
41、信息系统审计终结阶段要求审计小组总结审计工作,写出(审计报告)。
42、检查性控制是一种(中性控制),它试图在错弊发生的同时就能发现。
43、组织控制的方式和措施包括(权责的划分和职能的分离)。
44、再次审计时,审计员只需审查自上次审计以来信息系统所作的(维护改进)。
45、所谓职能的分离是指(对不相容职务进行分离)。
46、依据控制(实施部门)的不同,可分为信息化部门控制和用户控制。
47、系统软件控制由操作系统和某些(公用
文档评论(0)