- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全员考试
实践中,我们所从事的信息安全工作,其范围至少应包括
1网络安全
2系统安全
3内容安全
4物理安全
5以上都包括
E
id=4 gid=54
在ISO17799中,对信息安全描述和说明是
1保护信息免受各方威胁
2确保组织业务连续性
3将信息不安全带来的损失降低到最小
4获得最大的投资回报和商业机会
5以上内容都包括
E
id=5 gid=55
在ISO17799中,对信息安全的“可用性”的描述是
1确保只有被授权的人才可以访问信息
2确保信息和信息处理方法的准确性和完整性
3确保在需要时,被授权的用户可以访问信息和相关的资产
4以上内容都不是
C
id=6 gid=56
在ISO17799中,对信息安全的“完整性”的描述是
1确保只有被授权的人才可以访问信息
2确保信息和信息处理方法的准确性和完整性
3确保在需要时,被授权的用户可以访问信息和相关的资产
4以上内容都不是
B
id=7 gid=57
在ISO17799中,对信息安全的“保密性”的描述是
1确保只有被授权的人才可以访问信息
2确保信息和信息处理方法的准确性和完整性
3确保在需要时,被授权的用户可以访问信息和相关的资产
4以上内容都不是
A
id=8 gid=58
对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会
付出较大的成本,那么组织为什么需要信息安全?
1上级或领导的要求
2全社会都在重视信息安全,我们也应该关注
3组织自身业务需要和法律法规要求
4有多余的经费
C
id=9 gid=59
“产品导向型”的信息安全解决方案是
1解决信息安全问题的最佳方案
2过分依赖产品和技术,忽视管理和服务,多数是一次性工程,对于信息安
全治标不治本
3只要选用国产信息安全产品就会更加安全
4只要采用了全线的信息安全产品就会实现信息安全
B
id=10 gid=60
“产品导向型”的信息安全解决方案通常存在以下问题
1信息安全需求难以确定
2管理和服务跟不上,对采购产品运行的效率和效果缺乏评价
3通常用隐患扫描(Scanner)来代替风险评??
4“头痛医头,脚痛医脚”,很难实现整体安全;不同厂商、不同产品之间
的协调也是难题
5以上答案都是
E
id=11 gid=61
以下对信息安全需求的描述哪一个更加准确一些?
1需要就是需求
2病毒和黑客就是信息安全需求
3信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内
保护
4要求就是需求
C
id=12 gid=62
隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?
1隐患扫描就是信息安全风险评估
2隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估
3信息安全风险评估就是隐患扫描
4信息安全风险评估是隐患扫描的一个部分
B
id=13 gid=63
信息安全风险应该是以下哪些因素的函数?
1信息资产的价值、面临的威胁以及自身存在的脆弱性等
2病毒、黑客、漏洞等
3保密信息如国家秘密、商业秘密等
4网络、系统、应用的复杂程度
A
id=14 gid=64
控制信息安全风险即风险管理,其的方法包括
1降低风险
2避免风险
3转嫁风险
4接受风险
5以上各项都包括
E
id=15 gid=65
以下哪一项是信息资产面临的一些威胁例子
1黑客入侵和攻击
2病毒和其他恶意程序
3自然灾害如:地震、火灾、爆炸等
4盗窃、丢失
5以上各项都是
E
id=16 gid=66
以下哪一项是信息资产自身存在的脆弱性的例子
1漏洞
2网络、系统结构复杂
3不良习惯
4系统缺省配置
5以上各项都是
E
id=17 gid=67
关于信息资产价值的说法,哪一项描述不正确
1购买时的价值
2评价信息资产的价值应该考虑其对组织业务影响
3信息资产的价值是信息安全风险重要因素
4信息资产的价值可通过定性和定量的方法来描述
A
id=18 gid=68
在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不
正确?
1产品和技术,要通过管理的组织职能才能发挥最好的作用
2技术不高但管理良好的系统远比技术高但管理混乱的系统安全
3信息安全技术可以解决所有信息安全问题,管理无关紧要
4实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
C
id=19 gid=69
在实现信息安全的目标中,以下哪一项措施值得我们推广
1管理层明显的支持和承诺
2有效地向所有管理人员和员工推行安全措施
3为全体员工提供适当的信息安全培训和教育
4一整套用于评估信息安全管理能力和反馈建议的测量系统
5以上答案都是
E
id=20 gid=70
以下哪个标准是信息安全管理国际标准?
1ISO9000-2000
2SSE-CMM
3ISO17799
4ISO15408
C
id=21
文档评论(0)