- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实用标准文案
精彩文档
1、下列不属于国家规定强制性认证的边界安全产品的是( )。
?A、防火墙?B、线路选择器?C、网络安全隔离卡?D、安全路由器
?
2、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于( )。
?A、服务器冗余技术?B、网络设备冗余技术?C、存储设备冗余技术
?
3、下面哪个不是使用口令的好习惯( )。
?A、程登录系统后,离开时及时关闭登录?B、口令最好不要随手书写?C、对口令进行加密?D、保留被调离员工的帐号
?
4、个人的秘密不愿让他人知道,是自己的权利,这个权利称为( )。
?A、人身自由权?B、选举权?C、隐私权?D、肖像权
?
5、下列( )不属于对网络安全事件的划分(按事件的性质划分)
?A、人为破坏?B、自然灾害?C、设备故障?D、洪水地震
?
6、目前世界上应用最广泛的信息安全管理标准ISO27000:2005是由哪个标准发展而来的( )。
?A、GB17895-1999?B、BS7799?C、ITSEC?D、ISO/IEC 13335
?
7、我国工业控制网络的很多重要信息系统已经广泛应用( ),一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。
?A、Linux系统?B、MTS系统?C、WinCC系统?D、PHPCMS系统
二、多选题(共 6 小题,每题 5 分)
1、风险评估主要涉及的因素有( )。
?A、资产?B、威胁?C、弱点?D、风险
?
2、拒绝服务攻击的形式主要有( )。
?A、拒绝服务攻击(DoS)?B、IP欺骗攻击?C、跳板攻击?D、分布式拒绝服务攻击(DDoS)
?
3、网络舆情的特点有( )。
?A、网络舆情的自由性?B、网络舆情的交互性?C、网络舆情的偏差性?D、网络舆情的突发性
?
4、个人隐私信息泄露的原因有以下( )。
?A、人为泄露?B、防护不力被窃泄露?C、产品缺陷导致泄露?D、商业行为导致泄露
?
5、政府实施网络舆情监管要遵循的原则有( )。
?A、尊重舆论?B、及时处理?C、注意方法?D、撇清责任
?
6、根据信息安全产品安全性和应用领域,统一的认证制度分为哪几类( )。
?A、强制性认证?B、随机认证?C、集体认证?D、自愿性认证
三、判断题(共 7 小题,每题 5 分)
1、ARP欺骗是通过伪造的TCP/IP数据包中的源IP地址而进行的攻击方式。
?对?????错
?
2、采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。
?对?????错
?
3、任何单位和个人不得销售无“销售许可”标记的信息安全转铜产品。
?对?????错
?
4、信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。
?对?????错
?
5、我国在应急响应方面起步相对较晚,通常我们把应急响应的阶段依次分为准备、事件检测、抑制、恢复、根除,报告等阶段。
?对?????错
?
6、当前世界各国大都是应用PKI/CA技术来建立局部的网络信任体系。
?对?????错
?
7、加密技术对于保护信息安全并没有多大的用途。
?对?????错
文档评论(0)