[it计算机]全国信息网络安全专业技术人员继续教育培训教材内容摘要:

C 数据帧 D 应用数据 ____位置。 A 网络边界 B 骨干线路 C 重要服务器 D 桌面终端 ____。 A 防火墙工作在网络层 B 对 IP数据包进行分析和过滤 C 重要的边界保护机制 D 部署防火墙,就解决了网络安全问题 协议工作在 ____层次。 A 数据链路层 B 网络层 C 应用层 D 传输层 (注:IPSec 是 INTERNET 工程任务组 (IETF)为 IP安全推荐的一个协议。 通过相应的隧道技术,可实现 VPN IPSec 有两种模式:隧道模式和传输模式) 协议中涉及到密钥管理的重要协议是 ____。 A IKE B AH C ESP D SSL , ____负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。 A 组织管理 B 合规性管理 C 人员管理 D 制度管理 ____机制不属于应用层安全。 A 数字签名 B 应用代理 C 主机入侵检测 D 应用审计 ,这样能够使失误出错 或蓄意袭击造成的危害降低,这通常被称为 ____。 A 适度安全原则 B 授权最小化原则 C 分权原则 D 木桶原则 ____两大类。 A 病毒检测 B 详细检测 C 异常检测 D 漏洞检测 ,它在信息安全保障体系中,属于 ____措施。 A 保护 B 检测 C 响应 D 恢复。 A 防火设施 B 数据备份 C 配置冗余设备 D 不间断电源,至少应给服务器等关键设备配备 ____。 A 人员管理是安全管理的重要环节 B 安全授权不是人员管理的手段 C 安全教育是人员管理的有力手段 D 人员管理时,安全审查是必须的 《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行 ____。 A 逻辑隔离 B 物理隔离 C 安装防火墙 D VLAN划分 ____这 一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A 安全扫描器 B 安全扫描仪 C 自动扫描器 D 自动扫描仪。 A 等同于在网络上证明个人和公司身份的身份证 B 浏览器的一标准特性,它使得黑客不能得知用户的身份 C 网站要求用户使用用户名和密码登陆的安全机制 D 伴随在线交易证明购买的收据 BS 7799 的规定,建立的信息安全管理体系 ISMS的最重要特征是 ____。 A 全面性 B 文档化 C 先进性 D 制度化 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段, BS7799中与此有关的一个重要方面就是 ____。 A 访问控制 B 业务连续性 C 信息系统获取、开发与维护 D 组织与人员 ,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能 部门对其进行指导。 那么该信息系统属于等级保护中的____。 A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 ,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。 那么其在等级保护中属于 ____。 A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 ,主要对象为涉及国家安全、社会秩 序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。 这应当属于等级保护的 ____。 B 监督保护级 C 指导保护级 D 自主保护级 A 强制保护级 ,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管 理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。 这应当属于等级保护的 ____。 A 强制保护级 B 监督保护级 C 指导保护级 D 自主保护级 ,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。 这应当属于等级保护的____。 A 专控 保护级 B 监督保护级 C 指导保护级 D 自主保护级 l7859 借鉴了 TCSEC标准,这个 TCSEC是 ____国家标准。 A 英国 B 意大利 C 美国 D 俄罗斯 ,下列说法正确的是 ____。 A 实现代价最低,安全性最高 B 实现代价最低,安全性最低 C 实现代价最高,安全性最高 D 实现代价最高,安全性最低 BS 7799 的规定,访问控制机制在信息安全保障体系中属于____环节。 A 保护 B 检测 C 响应 D 恢复 ____。 A 注册一个用户 B 标识一个用户 C 验证一个用户 D 授权一个用户 ____。 A 认证 B 标识 C 注册 D 授权 ,属于 ____类控制措施。 A 预防 B 检测 C 威慑 D 修正 111.《信息系统安全等级保护测评准则》将测评分为安全控制测评和____测评两方面。 A 系统整体 B 人员 C 组织 D 网络 ,资产 ____价值, ____脆弱性,被安全威胁____, ____风险。 A 存在 利用 导致 具有 B 具有 存在 利用 导致 C 导致 存在 具有 利用 D 利用 导致 存在 具有 ,下列表达式正确的是 ____。 A SLE=AV x EF B ALE=AV x EF C ALE=SLE x EF D ALE=SLE x AV ____。 A 防范恶意的知情者 B 防范通过它的恶意连接 C 防备新的网络安全问题 D 完全防止传送已被病毒感染的软件和文件 ____。 A 潜伏性 B 传染性 C 免疫性 D 破坏性 ,下列描述错误的是 ____。 A 入侵检测系统不对系统或网络造成任何影响 B 审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D 基于网络的入侵检测系统无法检查加密的数据流 ____。 A 弥补由于认证机制薄弱带来的问题 B 弥补由于协议本身而产生的问题 C 弥补防火墙对内网安全威胁检测不足的问题 D 扫描检测所有的数据包攻击,分析所有的数据流 ____。 A 安全扫描在企业部署安全策略中处于非常重要的地位 B 安全扫描系统可用于管理和维护信息安全设备的安全 C 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D 安全扫描系统是把双刃剑 ____。 A 识别和分析未经授权的动作或攻击 B 记录用户活动和系统管理 C 将动作归结到为其负责的实体 D 实现对安全事件的应急响应 ____。 A 安全审计系统检测并追踪安全事件的过程 B 安全审计系统收集易于安全审计的数据 C 人利用日志信息进行安全事件分析和追溯的过程 D 对计算机系统中的某种行为的详尽跟踪和观察 《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过 ____。 A 内容过滤 处理 B 单位领导同意 C 备案制度 D 保密审查批准 《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持 ____的原则。 A 国家公安部门负责 B 国家保密部门负责 C “谁上网谁负责” D 用户自觉 《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批 ____。 A 领导责任制 B 专人负责制 C 民主集中制 D 职能部门监管责任制 ____。 A 完整性 B 可用性 C 可靠性 D 保密性 、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ____。 A 完整性 B 可用性 C 可靠性 D 保密性 绝,允许其可靠而且及时地访问信息及资源的特性是 ____。 A 完整性 B 可用性 C 可靠性 D 保密性 《计算机信息系统安全保护条 例》。 A 1990年 2 月 18日 B 1994年 2 月 18日 C 2020 年 2 月18日 D 2020年 2 月 18日 , ____病毒是最主要的病毒类型。 A 引导型 B 文件型 C 网络蠕虫 D 木马型 ISO/ IEC 17799 中,防止恶意软件的目的就是为了保护软件和信息的 ____。 A 安全性 B 完整性 C 稳定性 D 有效性 ,系统管理员应该分配给合法用户一个 ____,用户在第一次登录时应更改 口令。 A 唯一的口令 B 登录的位置 C 使用的说明 D 系统的规则 VPN的使用,下面说法不正确的是 ____。 A 配置 VPN网关防火墙的一种方法是把它们并行放置,两者独立 B 配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧, VPN在局域网一侧 C 配置 VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧, VPN在广域网一侧 D 配置 VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖 应该 ____。 A 详细而具体 B 复杂而专业 C 深入而清晰 D 简单而全面 133.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ____的安全。 A 计算机 B 计算机软件系统 C 计算机信息系统 D 计算机操作人员 134.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。