网络安全员考试.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全员考试

实践中,我们所从事的信息安全工作,其范围至少应包括 1网络安全 2系统安全 3内容安全 4物理安全 5以上都包括 E id=4 gid=54 在ISO17799中,对信息安全描述和说明是 1保护信息免受各方威胁 2确保组织业务连续性 3将信息不安全带来的损失降低到最小 4获得最大的投资回报和商业机会 5以上内容都包括 E id=5 gid=55 在ISO17799中,对信息安全的“可用性”的描述是 1确保只有被授权的人才可以访问信息 2确保信息和信息处理方法的准确性和完整性 3确保在需要时,被授权的用户可以访问信息和相关的资产 4以上内容都不是 C id=6 gid=56 在ISO17799中,对信息安全的“完整性”的描述是 1确保只有被授权的人才可以访问信息 2确保信息和信息处理方法的准确性和完整性 3确保在需要时,被授权的用户可以访问信息和相关的资产 4以上内容都不是 B id=7 gid=57 在ISO17799中,对信息安全的“保密性”的描述是 1确保只有被授权的人才可以访问信息 2确保信息和信息处理方法的准确性和完整性 3确保在需要时,被授权的用户可以访问信息和相关的资产 4以上内容都不是 A id=8 gid=58 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会 付出较大的成本,那么组织为什么需要信息安全? 1上级或领导的要求 2全社会都在重视信息安全,我们也应该关注 3组织自身业务需要和法律法规要求 4有多余的经费 C id=9 gid=59 “产品导向型”的信息安全解决方案是 1解决信息安全问题的最佳方案 2过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安 全治标不治本 3只要选用国产信息安全产品就会更加安全 4只要采用了全线的信息安全产品就会实现信息安全 B id=10 gid=60 “产品导向型”的信息安全解决方案通常存在以下问题 1信息安全需求难以确定 2管理和服务跟不上,对采购产品运行的效率和效果缺乏评价 3通常用隐患扫描(Scanner)来代替风险评?? 4“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间 的协调也是难题 5以上答案都是 E id=11 gid=61 以下对信息安全需求的描述哪一个更加准确一些? 1需要就是需求 2病毒和黑客就是信息安全需求 3信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内 保护 4要求就是需求 C id=12 gid=62 隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系? 1隐患扫描就是信息安全风险评估 2隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估 3信息安全风险评估就是隐患扫描 4信息安全风险评估是隐患扫描的一个部分 B id=13 gid=63 信息安全风险应该是以下哪些因素的函数? 1信息资产的价值、面临的威胁以及自身存在的脆弱性等 2病毒、黑客、漏洞等 3保密信息如国家秘密、商业秘密等 4网络、系统、应用的复杂程度 A id=14 gid=64 控制信息安全风险即风险管理,其的方法包括 1降低风险 2避免风险 3转嫁风险 4接受风险 5以上各项都包括 E id=15 gid=65 以下哪一项是信息资产面临的一些威胁例子 1黑客入侵和攻击 2病毒和其他恶意程序 3自然灾害如:地震、火灾、爆炸等 4盗窃、丢失 5以上各项都是 E id=16 gid=66 以下哪一项是信息资产自身存在的脆弱性的例子 1漏洞 2网络、系统结构复杂 3不良习惯 4系统缺省配置 5以上各项都是 E id=17 gid=67 关于信息资产价值的说法,哪一项描述不正确 1购买时的价值 2评价信息资产的价值应该考虑其对组织业务影响 3信息资产的价值是信息安全风险重要因素 4信息资产的价值可通过定性和定量的方法来描述 A id=18 gid=68 在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不 正确? 1产品和技术,要通过管理的组织职能才能发挥最好的作用 2技术不高但管理良好的系统远比技术高但管理混乱的系统安全 3信息安全技术可以解决所有信息安全问题,管理无关紧要 4实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程 C id=19 gid=69 在实现信息安全的目标中,以下哪一项措施值得我们推广 1管理层明显的支持和承诺 2有效地向所有管理人员和员工推行安全措施 3为全体员工提供适当的信息安全培训和教育 4一整套用于评估信息安全管理能力和反馈建议的测量系统 5以上答案都是 E id=20 gid=70 以下哪个标准是信息安全管理国际标准? 1ISO9000-2000 2SSE-CMM 3ISO17799 4ISO15408 C id=21

文档评论(0)

cgtk187 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档