- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1. ()是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对
拨号访问以及 PPP (点对点协议)连接的限制。 (单选 )
A、防火墙的设计策略
B、审计工作
C、规则次序
D、网络服务访问策略
2. ()可以了解到入侵者进入系统的手段,知道系统目前存在的安全漏洞,从而为今后的系统修补打下基
础。有助于管理员发现入侵者留下的 “后门”和对系统的改动。 (单选 )
A、切断入侵者的访问途径
B、复制一份被侵入的系统
C、遗留物分析
D、分析入侵途径
3. 由()软件构造的正常系统使用的模式,一旦在使用中出现异常就会发出警告,大大减少了系统管理员
的工作量。 (单选 )
A、入侵检测
B、可确认性
C、可信路径
D、全面调节
4. ()是指造成系统停止运转的任何事件,使得系统要重新启动。 (单选 )
A、事务内部的故障
B、系统故障
C、介质故障
D、计算机病毒
5. 当网络将任何东西都连接起来(anytoany)的时候,互联网状态将发展成为“一切的互联网”:是()
的智能连接。 (多选 )
A、人
B、数据
C、物体
D、处理
6. 目前比较优秀的木马软件有()。 (多选 )
A、冰河
B、血蜘蛛
C、NETBUS
D、WincrAsh
7. 常见的 Web 欺骗方式有()。 (多选 )
A、基本网站欺骗
B、Man in the middle 攻击
C、URL 重写
D、缓存感染
8. 网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应
用数学、数论、信息论等多种学科的综合性学科。 (判断 )
正确 错误
9. 与现有的大量指纹鉴别产品的相比,在可靠性、安全性(指纹易仿造)、稳定精度等方面,虹膜鉴别仍
具有巨大的优势。 (判断 )
正确 错误
10. 互联网不仅仅是一个通信网络,更是一个现实社会的虚拟镜像。 (判断 )
正确 错误
11. 目前我国政府进行互联网监管的主要手段可以归结为两种,一是控制,二是导向。 (判断 )
正确 错误
安全实施
12. 信息系统等级保护实施过程分为五个阶段:系统定级阶段、安全规划设计阶段、 阶段、
安全运行维护阶段以及系统终止阶段。 (填空 )
自适应代理
13. 技术是一种新颖的防火墙技术,在一定程度上反映了防火墙目前的发展动态。该技术
可以根据用户定义的安全策略,动态适应传送中的分组流量。 (填空 )
容灾
14. 就是指对灾难的容忍,是指为了保证关键业务和应用在经历各种灾难后,仍然能够最
大限度的提供正常服务所进行的一系列系统计划及建设行为。 (填空 )
15. 组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括哪些管
理过程? (简答 )
1、执行程序和其他控制以快速检测处理结果中的错误;快速识别安全体系中失败的和
成功的破坏;能使管理者确认人工或自动执行的安全活动达到预期的结果;按照商业优先权
确定解决安全破坏所要采取的措施;接受其他组织和组织自身的安全经验。
2、常规评审信息安全管理体系的有效性;收集安全审核的结果、事故、以及来自所有
股东和其他相关方的建议和反馈,定期对信息安全管理体系有效性进行评审。
3、评审剩余风险和可接受风险的等级;注意组织、技术、商业目标和过程的内部变化,
以及已识别的威胁和社会风尚的外部变化,定期评审剩余风险和可接受风险等级的合理性。
4 、审核是执行管理程序、以确定规定的安全程序是否适当、是否符合标准、以及是否
按照预期的目的进行工作。审核的就是按照规定的周期(最多不超过一年)检查信息安全管
理体系的所有方面是否行之有效。审核的依据包括 BS 7799-2:2002 标准和组织所发布的信
息安全管理程序。应该进行充分的审核策划,以便审核任务能在审核期间内按部就班的展开。
您可能关注的文档
- 公务员面试 调研类题目的一般解题思路.pdf
- 公务员面试:2014年北京市公务员考试面试真题及解析(2.20下午).pdf
- 公务员面试:举一反三 方能事半功倍.pdf
- 公务员面试:历年国家公务员面试基本考情介绍.pdf
- 公务员面试microsoft word 文档.pdf
- 公务员面试必备:处理公关危机的能力.pdf
- 公务员面试材料.pdf
- 公务员面试常见问题练习8例:考察调研(含参考答案).pdf
- 公务员面试常见问题练习6例:情景模拟(含参考答案).pdf
- 公务员面试成功反超对手 面试92.pdf
- 2025陕西银矿矿业有限公司招聘备考题库(40人)及答案详解(各地真题).docx
- 2025陕西银矿矿业有限公司招聘备考题库(40人)及答案详解1套.docx
- 2025陕西银矿矿业有限公司招聘备考题库(40人)及答案详解一套.docx
- 2025陕西银矿矿业有限公司招聘备考题库(40人)及答案详解(夺冠).docx
- 2025陕西银矿矿业有限公司招聘备考题库(40人)及完整答案详解.docx
- 2025陕西银矿矿业有限公司招聘备考题库(40人)及完整答案详解.docx
- 2025陕西银矿矿业有限公司招聘备考题库(40人)及参考答案详解.docx
- 2025陕西银矿矿业有限公司招聘备考题库(40人)参考答案详解.docx
- 2025陕西铜川国有华盛盐业有限公司员工招聘3人备考题库附答案详解(典型题).docx
- 2025陕西铜川国有华盛盐业有限公司员工招聘3人备考题库附答案详解(名师推荐).docx
原创力文档


文档评论(0)