2018专业技术人员网络安全知识.docVIP

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2018专业技术人员网络安全知识.doc

2018专业技术人员网络安全知识Face book等社交网站删除(C18岁)之前分享的内容。? 19?《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元??)罚款。 ?20?(B:LAND?)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 ?21?(?D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 ?22?信息入侵的第一步是(?A信息收集)。? 23?(C?:shook-up??)是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。? 24?网络路径状况查询主要用到的是(B:tracer?)。 ?25?我国信息安全管理采用的是(A欧盟)标准。? 26?在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是(?D:美国)。? 27?在信息安全事件中,(?D:80%)是因为管理不善造成的。 ?28?信息安全管理针对的对象是(B:组织的信息资产)。 ?29?信息安全管理中最需要管理的内容是(?A目标)。 ?30?下列不属于资产中的信息载体的是(D:机房)。? 31?信息安全管理要求ISO/IEC27001的前身是(?A:英国)的BS7799标准。 ?32??管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。? 33?信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。? 34?“导出安全需求”是安全信息系统购买流程中(?A需求分析)的具体内容。? 35?安全信息系统中最重要的安全隐患是(A:配置审查)。 ?36蠕虫病毒属于信息安全事件中的(?B有害程序事件) 45?信息安全保障的安全措施包括(ABCD?)。? ?A:防火墙??????? ?B:防病毒??????? ?C:漏洞扫描??????? ?D:入侵检测? 46?信息安全保障包括(ABCD?)。? ?A:技术保障??????? ?B:管理保障??????? ?C:人员培训保障??????? ?D:法律法规保障? 47?对于信息安全的特征,下列说法正确的有(?ABCD?)。? ?A:信息安全是一个系统的安全????????B:信息安全是一个动态的安全??????? ?C:信息安全是一个无边界的安 全?????? ?D:信息安全是一个非传统的安全? 48?信息安全管理的对象包括有(ABCD?)。? ?A:目标??????? ?B:规则??????? ?C:组织??????? ?D:人员? 49?实施信息安全管理,需要保证(?ABC)反映业务目标。? ?A:安全策略??????? ?B:目标??????? ?C:活动??????? ?D:安全执行? 50?实施信息安全管理,需要有一种与组织文化保持一致的(?ABCD?)信息安全的途径。? ?A:实施??????? ?B:维护??????? ?C:监督??????? ?D:改进? 51?实施信息安全管理的关键成功因素包括(ABCD??)。? ?A:向所有管理者和员工有效地推广安全意识????????B:向所有管理者、员工及其他伙伴方分发信息安全策略、 指南和标准??????? ?C:为信息安全管理活动提供资金支持??????? ?D:提供适当的培训和教育? 52?国家安全组成要素包括(ABCD??)。? ?A:信息安全??????? ?B:政治安全??????? ?C:经济安全??????? ?D:文化安全? 53?下列属于资产的有(ABCD?)。? ?A:信息??????? ?B:信息载体??????? ?C:人员??????? ?D:公司的形象与名誉? 54?威胁的特征包括(?AC)。? ?A:不确定性??????? ?B:确定性??????? ?C:客观性??????? ?D:主观性? 55?管理风险的方法,具体包括(ABCD??)。? ?A:行政方法??????? ?B:技术方法??????? ?C:管理方法??????? ?D:法律方法? 56?安全风险的基本概念包括(ABCD?)。? ?A:资产??????? ?B:脆弱性??????? ?C:威胁??????? ?D:控制措施? 57??PDCA循环的内容包括(ABCD?)。? ?A:计划??????? ?B:实施??????? ?C:检查??????? ?D:行动? 58?信息安全实施细则中,安全方针的具体内容包括(ABCD?)。? ?A:分派责任????????B:约定信息安全管理的范围??????? ?C:对特定的原则、标准和遵守要求进行说 明?????? ?D:对报告可疑安全事件的过程进行说明? 59?信息安全实施细则中,信息安全内部组织的具体工作包括(?ABCD)。? ?A:信息安全的管理

文档评论(0)

zhoubingchina + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档