1、某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于()层次。 单选题 1分
2、基于用户名和口令的用户入网访问控制可分为()三个步骤。 单选题 1分
3、应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是()。 单选题 1分
4、某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:①了解检查组人员数量及姓名,为其准备访客证件②安排专人陪同检查人员对机房安全进行检查③为了体现检查的公正,下午为领导安排了一个小时的自由查看时间④根据检查要求,在机房内临时设置一处吸烟区,明确规定检查期间机房内其他区域严禁烟火上述安排符合《GB/T 20269-2006 信息安全技术 信息系统安全管理要求》的做法是()。 单选题 1分
5、信息安全的级别划分有不同的维度,以下级别划分正确的是()。 单选题 1分
6、系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是()。 单选题 1分
7、在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。基于以上现象,下列说法正确的是()。 单选题 1分
8、完整性是信息未经授权不能进行改变的特性,它要求保持信息的原样。下列方法中,不能用来保证应用系统完整性的措施是()。 单选题 1分
9、在信息系统安全技术体系中,环境安全主要指中心机房的安全保护。以下不属于该体系中环境安全内容的是()。 单选题 1分
10、物理安全是整个信息系统安全的前提。以下安全防护措施中不属于物理安全范畴的是()。 单选题 1分
11、系统运行安全和保护的层次按照粒度从粗到细排序为:()。 单选题 1分
12、以下不属于主动式攻击策略的是:()。 单选题 1分
13、在信息系统安全管理中,业务流控制,路由选择控制和审计跟踪等技术主要用于提高信息系统的()。 单选题 1分
14、根据《信息安全技术 信息系统安全通用性技术要求 GB/T 27201-2006》,信息系统安全的技术体系包括()。 单选题 1分
15、按照系统安全等级中的可靠性等级由高到低分别为()。 单选题 1分
16、应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()。 单选题 1分
17、某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术 信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合()的要求。 单选题 1分
18、信息安全策略应该全面地保护信息系统整体的安全,网络安全体系设计是编辑设计工作的重要内容之一,可从物理线路安全、网络安全、系统安全、应用安全等方面来进行安全体系的设计与规划。其中,数据库的容灾属于()的内容。 单选题 1分
19、以下不属于物理访问控制要点的是()。 单选题 1分
20、2013年11月第27题MD5 常用于数据()保护。 单选题 1分
21、具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,()可能存在安全隐患. 单选题 1分
22、依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。 单选题 1分
23、以下关于入侵检测设备的叙述中,()是不正确的。 单选题 1分
24、代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间韵通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙述中,()是不正确的。 单选题 1分
25、不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是()。 单选题 1分
26、信息安全的级别划分有不同的维度,在下列划分中,正确的是()。 单选题 1分
27、下列属于对称密钥加密算法的是()。 单选题 1分
28、针对应用程序或工作在使用过程中可能出现计算、传输数据的泄密和失窃,通过其他安全工具或策略来消除隐患属于安全保护措施中的()。 单选题 1分
29、某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的()。 单选题 1分
30、访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,()是不正确的。 单选题 1分
31、依据(2007)43号《信息安全等级保护管理办法》,我国对信息系统的安全保护等级分为()级。 单选题 1分
32、为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法(),所以特别适合对大量的数据进行加密。 单选题 1分
33、堡垒主机是一台完全暴露给外网的主机,在维护内网安全方面发挥着非常大的作用。以下关于堡垒主机的叙述中,不正确的是:()。 单选题 1分
34、计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。 单选题 1分
35、系统运行的安全检查是安全管理中的一项重要工作,旨在预防事故、发现隐患、指导整改。在进行系统运行安全检查时,不恰当的做法是:()。 单选题 1分
36、随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术成为()。 单选题 1分
37、数字签名技术属于信息系统安全管理中保证信息()的技术。 单选题 1分
38、根据《关于信息安全等级保护改造的实施意见》的规定,信息系统受到破损后,会对社会秩序和公共利益造成较大的损害,或者对国家安全造成损害,该信息系统应实施( )的信息安全保护。 单选题 1分
39、以下关于计算机病毒与蠕虫的特点比较的叙述中,正确的是()。 单选题 1分
40、应用系统运行中涉及到安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,针对应用系统安全管理,首先要考虑()。 单选题 1分
41、只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改,这体现了信息安全的()。 单选题 1分
42、关于信息系统岗位人员的安全管理的描述,不正确的是()。 单选题 1分
43、应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、数据城安全等。以下描述不正确的是()。 单选题 1分
44、在信息系统安全技术体系中,安全审计属于()。 单选题 1分
45、根据《信息安全等级保护管理方法》规定,信息系统受到破坏后,会对社会秩序和公众利益造成严重损害,或者对国家安全造成损害,则该信息系统的安全保护等级为()。 单选题 1分
46、应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()。 单选题 1分
47、关于信息系统岗位人员安全管理的描述,不正确的是()。 单选题 1分
6008人学习
0人学习
6009人学习
0人学习
6008人学习