- 1、本文档共17页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第六章 信息安全管理务实
第六章 信息安全管理务实
?
1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
?
2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
?
二、单选题
?
1.信息安全领域内最关键和最薄弱的环节是??????? 。
?A.技术
?B.策略
?C.管理制度
?D.人
?
2.计算机病毒最本质的特性是??????? 。
?A.寄生性
?B.潜伏性
?C.破坏性
?D.攻击性
?
3.对保护数据来说,功能完善、使用灵活的??? ????必不可少。
?A.系统软件
?B.备份软件
?C.数据库软件
?D.网络软件
?
4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以??????? 。
?A.3年以下有期徒刑或拘役
?B.警告或者处以5000元以下的罚款
?C.5年以上7年以下有期徒刑
?D.警告或者15000元以下的罚款
?
5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于??????? 控制措施。
?A.管理
?B.检测
?C.响应
?D.运行
?
6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于??????? 控制措施。
?A.管理
?B.检测
?C.响应
?D.运行
?
7.下列选项中不属于人员安全管理措施的是??????? 。
?A.行为监控
?B.安全培训
?C.人员离岗
?D.背景/技能审查
?
8.《计算机病毒防治管理办法》规定,??????? 主管全国的计算机病毒防治管理工作。
?A.信息产业部
?B.国家病毒防范管理中心
?C.公安部公共信息网络安全监察
?D.国务院信息化建设领导小组
?
9.计算机病毒的实时监控属于? ??????类的技术措施。
?A.保护
?B.检测
?C.响应
?D.恢复
?
10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是??????? 。
?A.防火墙隔离
?B.安装安全补丁程序
?C.专用病毒查杀工具
?D.部署网络入侵检测系统
?
11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是??????? 。
?A.防火墙隔离
?B.安装安全补丁程序
?C.专用病毒查杀工具
?D.部署网络入侵检测系统
?
12.下列不属于网络蠕虫病毒的是??????? 。
?A.冲击波
?B.SQL SLAMMER
?C.CIH
?D.振荡波
?
13.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了??????? 等重要网络资源。
?A.网络带宽
?B.数据包
?C.防火墙
?D.LINUX
?
14.??????? 不是计算机病毒所具有的特点。
?A.传染性
?B.破坏性
?C.潜伏性
?D.可预见性
?
15.关于灾难恢复计划错误的说法是??????? 。
?A.应考虑各种意外情况
?B.制定详细的应对处理办法
?C.建立框架性指导原则,不必关注于细节
?D.正式发布前,要进行讨论和评审
?
16.防火墙最主要被部署在??????? 位置。
?A.网络边界
?B.骨干线路
?C.重要服务器
?D.桌面终端
?
17.下列关于防火墙的错误说法是??????? 。
?A.防火墙工作在网络层
?B.对IP数据包进行分析和过滤
?C.重要的边界保护机制
?D.部署防火墙,就解决了网络安全问题
?
18.IPSec协议工作在??????? 层次。
?A.数据链路层
?B.网络层
?C.应用层
?D.传输层
?
19.IPSec协议中涉及到密钥管理的重要协议是??????? 。
?A.IKE
?B.AH
?C.ESP
?D.SSL
?
20.信息安全管理中, ???????负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
?A.组织管理
?B.合规性管理
?C.人员管理
?D.制度管理
?
21.下列??????? 机制不属于应用层安全。
?A.数字签名
?B.应用代理
?C.主机入侵检测
?D.应用审计
?
22.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为??????? 。
?A.适度安全原则
?B.授权最小化原则
?C.分权原则
?D.木桶原则
?
23.??????? 不属于必需的灾前预防性措施。
?A.防火设施
?B.数据备份
?C.配置冗余设备?????????
?D.不间断电源,至少应给服务器等关键设备配备
?
24.对于人员管理的描述错误的是??????? 。
?A.人员管理是安全管理的重要环节
?
文档评论(0)