CEAC_2603_信息安全管理基础_1.docx_第1页
CEAC_2603_信息安全管理基础_1.docx_第2页
CEAC_2603_信息安全管理基础_1.docx_第3页
CEAC_2603_信息安全管理基础_1.docx_第4页
CEAC_2603_信息安全管理基础_1.docx_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全管理基础 样题单选题1:访问控制主要是控制管理什么?( 2 分)A:对信息的访问B:对软件的访问C:对硬件的访问D:对人员的访问答案:A 2:以下哪项不属于防止口令猜测的措施?( 2 分)A:严格限定从一个给定的终端进行非法认证的次数B:确保口令不在终端上再现C:防止用户使用太短的口令D:使用机器产生的口令答案:B 3:什么不属于信息安全团队的内部信息?( 2 分)A:团队的法律信息B:团队的资产信息C:团队的决策信息D:团队的财务信息答案:A 4:BS7799的作用是什么?( 2 分)A:减少环境造成的错误,或人为的偷窃、欺诈、滥用信息产生的风险B:消除环境造成的错误、偷窃、欺诈、滥用信息造成的威胁C:减少人为错误、偷窃、欺诈、滥用信息造成的威胁D:消除人为错误、偷窃、欺诈、滥用信息产生的风险答案:C 5:内部型的信息安全团队与本系统独立的公共关系部门应该属于什么关系?( 2 分)A:下级B:同级C:没有关系D:上级答案:B 6:BS7799是信息安全管理体系要求的标准,它的作用是什么?( 2 分)A:可以帮助公司识别、管理、减少信息所面临的各种威胁B:可以帮助公司识别、管理、减少信息所面临的各种风险C:可以帮助公司识别、管理、消除信息所面临的各种危险D:可以帮助公司识别、管理、预测信息所面临的各种威胁答案:A 7:Internet的网络管理是使用的下面的什么协议?( 2 分)A:SMTPB:FTPC:SNMPD:TELNET答案:C 8:什么是指防止对资源的未授权使用,包括访问以未授权方式使用某一资源( 2 分)A:访问控制B:安全策略C:安全审计D:用户鉴别答案:A 9:不属于系统访问控制的是什么?( 2 分)A:控制访问信息B:阻止非法访问信息系统C:确保网络服务能为所有人使用D:阻止非法访问计算机答案:C 10:通讯和运作管理是指什么?( 2 分)A:确保硬件设备正确和安全运行B:确保软件设备正确和安全运行C:确保环境设施正确和安全运行D:确保信息处理设施正确和安全运行答案:D 11:浏览网站时,什么可以用来记录用户信息 ?( 2 分)A:Java AppletB:脚本C:CookieD:收藏夹答案:C 12:我国著作权法中,什么系指同一概念?( 2 分)A:出版权与版权B:著作权与版权C:作者权与专有权D:发行权与版权答案:B 13:下面的安全攻击中不属于主动攻击的是什么?( 2 分)A:假冒B:拒绝服务C:重放D:流量分析答案:D 14:信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?.保密性(Confidentiality).完整性(Integrity).可用性(Availability).可控性(Controllability)( 2 分)A:、和B:、和C:、和D:都是答案:B 15:在制定信息策略时,什么不是必须考虑的问题?( 2 分)A:对敏感信息进行分类B:找出敏感信息C:定制敏感信息D:标记敏感信息答案:C 16:保证数据的完整性就是什么?( 2 分)A:保证因特网上传送的数据信息不被第三方监视B:保证因特网上传送的数据信息不被篡改C:保证电子商务交易各方的真实身份D:保证发送方不能抵赖曾经发送过某数据信息答案:B 17:在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对 ?( 2 分)A:可用性的攻击B:完整性的攻击C:保密性的攻击D:真实性的攻击答案:C 18:什么是表示客体安全级别并描述客体数据敏感性的一组信息?( 2 分)A:隐蔽信道B:敏感标记C:用户标识D:用户鉴别答案:A 19:响应系统的量化指标有响应时间和什么两个指标?( 2 分)A:反馈时间B:反馈速度C:接报时间D:响应速度答案:D 20:对人员安全来说要什么?( 2 分)A:通过从以前事件和故障中汲取教训,最大限度降低安全的损失B:通过从以前事件和故障中汲取教训,消除安全的损失C:通过从以前事件和故障中汲取教训,最大限度降低安全风险D:通过从以前事件和故障中汲取教训,消除安全风险答案:A 21:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做什么?( 2 分)A:重放攻击B:反射攻击C:拒绝服务攻击D:服务攻击答案:C 22:在网络配置管理的功能描述中,以下哪个_说法是错误的 ?( 2 分)A:识别网络中的各种设备,记录并维护设备参数表B:用适当的软件设置参数值和配置设备C:初始化、启动和关闭网络或网络设备D:自动检测网络硬件和软件中的故障并通知用户答案:D 23:根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、Cl、C2、B1、B2、B3、A,其中,最高安全等级为什么 ?( 2 分)A:D级B:CI级C:BI级D:A 级答案:D 24:在制定网络安全策略时,应该在网络安全分析的基础上,从以下哪两个方面提出相应的对策 ?( 2 分)A:硬件与软件B:技术与制度C:管理员与用户D:物理安全与软件缺陷答案:B 25:不属于物理和环境安全内容的是哪个?( 2 分)A:阻止对业务机密和信息的非法访问、破坏和干扰B:阻止资产的丢失、损坏、遭受危险,使业务活动免受干扰C:阻止信息和信息处理设备免受损坏或盗窃D:阻止信息处理威胁的产生答案:D 26:安全政策的目的是什么?( 2 分)A:为人员安全提供管理方向和支持B:为信息安全提供管理方向和支持C:为软件安全提供管理方向和支持D:为设备安全提供管理方向和支持答案:B 27:根据GA/T387-2002标准的要求,可信计算基的设计和实现应包括什么?( 2 分)A:配置管理、分发和操作B:开发、指导性文档C:生命周期支持、测试D:以上全部答案:D 28:在制定计算机使用策略时,什么不是必须考虑的问题?( 2 分)A:可以接受的计算机使用B:计算机的所有权C:计算机硬件的维护D:信息的所有权答案:C 29:在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?( 2 分)A:利用SSL访问Web站点B:将要访问的Web站点按其可信度分配到浏览器的不同安全区域C:在浏览器中安装数字证书D:要求Web站点安装数字证书答案:B 30:某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一台FTP服务器上,这可能是因为Word程序已被黑客植入什么中?( 2 分)A:病毒B:特洛伊木马C:陷门D:FTP匿名服务答案:B 31:以下什么技术不属于预防病毒技术的范畴?( 2 分)A:加密可执行程序B:引导区保护C:系统监控与读写控制D:自身校验答案:D 32:对网络的威胁包括什么?I假冒 II特洛伊木马 III旁路控制 IV陷门 V授权侵犯这些威胁中,属于渗入威胁的是哪个?( 2 分)A:I、III和VB:III和C:II和IVD:I、II、和答案:A 33:什么是指计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体?( 2 分)A:可信计算基B:客体C:主体D:用户鉴别答案:A 34:在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对?( 2 分)A:可用性的攻击B:保密性的攻击C:完整性的攻击D:真实性的攻击答案:D 35:安全响应工具包主要由什么构成?( 2 分)A:硬件、软件和工具B:软件、硬件和交通工具C:计算机和工具D:硬件、交通工具和其他工具答案:A 36:BS7799的安全方针是什么?( 3 分)A:为信息安全管理提供决策支持B:为网络安全提供管理指导C:为信息安全提供管理指导D:为信息安全提供管理软件答案:C 37:什么不是信息安全团队的组织实施过程中实施方案中的内容?( 3 分)A:人员的配置B:设施的配置C:工具包配置D:组织的配置答案:B 38:首席安全官的英文缩写是什么?( 3 分)A:CFOB:CEOC:CSOD:CIO答案:C 39:下面列出了安全电子交易SET达到的主要目标,其中错误的是哪个?( 3 分)A:信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取B:订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时, 商家只能够看到订货信息,而不能看到持卡人的账号信息C:持卡人和商家相互认证,以确保交易各方的真实身份D:软件遵循相同的协议和消息格式答案:A 40:从网络高层协议角度,网络攻击可以分为什么?( 3 分)A:主动攻击与被动攻击B:服务攻击与非服务攻击C:病毒攻击与主机攻击D:侵入攻击与植入攻击答案:B 41:据统计,对计算机系统的攻击,来自内部的攻击占攻击数量的多少以上?( 3 分)A:25%B:65%C:15%D:35%答案:B 42:安全响应系统的架构有决策机构、管理机构和什么3个?( 3 分)A:联络机构B:执行机构C:信息机构D:分析机构答案:B 43:实体和环境安全是什么?( 3 分)A:防止对生产场所及信息未经授权的访问、损坏和干扰B:消除对生产场所及信息未经授权的访问、损坏和干扰C:防止对经营场所及信息未经授权的访问、损坏和干扰D:消除对经营场所及信息未经授权的访问、损坏和干扰答案:C 44:下列不属于软件资产的是什么?( 3 分)A:应用软件B:系统软件C:开发工具和设备D:数据文件答案:D 45:Internet的邮件传输协议标准为什么?( 3 分)A:SNMPB:SMTPC:FTPD:TELNET答案:B “一通三防”基础设施标准及实施细则、重点隐患及治理措施 “一通三防”专业基础设施标准及实施细则 一、1、通风方面:防火密闭安设反水管、观察孔、孔口设置阀门,阀门能正常使 用, 闭前留设检查箱,以及压差计,砌筑栅栏,悬挂“禁止入内”牌;每周检查一次;工作面进回风顺槽分别设置两组辅助隔爆水棚,设在距巷道口 60200m 范围内,第二组随工作面前移,与工作面的距离保持在 60200m 范围内。每组水量不得少于200L/m2。并设置管理牌板,内容包括安设地点、安设时间、巷道断798797987879876655rytyuyuyyiuiuyiuiuyiuuyiyyt6r67面、水棚数量、水棚容量、总水量、长度、责任人、检查时间等。点隐患及治理措,重点隐患:马口煤矿404盘区13煤层采空区煤体容易自燃,产生CO气体,易造成404盘区13煤层综采工治理措施:1、对现有综采工作面840 2、建立地面永久灌浆站,对404盘区采空区进行灌浆 3、马口煤矿井上色谱仪发生故障,不能正常使用,需要更换;fss zvcdvxdvfsjjksfjsdjfchsdvbsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdsdhjbbbbbbbbbbbbbsdhua7r839w47qerqwerwuhqa2u8qeeq8euequjeqijeIaopq8e9eskfadllllllllllllllllllllllllllllllllllllljuiooooooooooooooooooooofaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaas787878787878787878787878787878787878787878787878787878787878787878787878we7r66666666666666666666666666666666666666sfdiuaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaopsokjccccccccccccccccccccccccafs9088888888888888888888888888888888888888888888888888888888888888888888888888888scfooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooji9a0wwwwwwwefasei9faso0fapq9eque9ique8r5wt8erw8ufasuifhsifshfszdkqd8hwq8rqwhioeq8reqhrhq8heaijhdaihu8ar8qwrqwruwjirhwioashwfdiwuriwruhwsaufhwieufhueirfhweioufwoeiahruwehrjqwouruiqwruqwriwqhruwruwaiuooooooooooooooooooooooooooooooorrhwur38r7478r5wefyu8fewtweurfhweufhwehrfwe8ryw8erwehfjsfkahfwioufwioasfjuwaiurwe8rfiweujfiwur8wuifsiof8wru8w8urfifuhisouewfoefsuijwiufheuifhuefhuewfhewwu8fweujfuwefuhuewhfewihfweuutwe8hrtwiuhfwu8ehtjwiuurfwehufshjihfwurw8fisufjisfj8wrufjweifjsfuew8ruhegu78wethfudirqw09iwiweoj9wfi98328%*($#$%*756%*(*%*(%$#%$#%*%$#$%*(%$#$%*($#$%*(%$#$#%*(%$#$#%*()*$RTYUYUIFDGHUI#$%*()*%$%*(*ERTYUIDFFGHJKJIO%RTYUIRTYUIURTYUIOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOTYER$%*TYU*(IIYTUIUYTYUIOUYUIOUYTR*%$#%$%*RETYUIUIRERTYUUIERTYTERTYTUIOOUIYTRTTYUUTYTUIUOTYUIOYY法按时付款就发生发了开发商可浪费卡死了发生 发生看来发生了咖啡色爱咖啡就爱上咖啡里萨法罚款了发生了疯狂拉丝机发送反馈就爱上发生看来发生看来开发商阿卡丽薯块沙发是开发商可费劲啊积分卡上来看身份卡时间 感 谢 阅 读!遇到了像轧钢似的上下坚硬的怪物,差点被压得粉身碎骨;刚躲过一劫又遇到酸雨;后来又钻进了一条又长又窄的迷宫;走出迷宫又钻进死胡同,幸亏及时改变方向;后来又与很臭的东西混在一起;最后在姗姗上厕所时离开了姗姗。请你帮助这和蛋白质的消化1、淀粉在口腔中被消化成麦芽糖后,在小肠中被彻底消化成葡萄;567667从小肠被开始被消化的,被消化成甘油和脂肪酸。 3、蛋白质从胃开始被消化,在小肠被彻底生纠纷及安防机金坷垃粉丝卡手机费按时打卡视频哇房间爱上() 卡手机发试卷费夫斯基是哪离开大家安安分分拉斯科阿里房间爱失控发生爱上了父母来说开发建设,l生开发是否就卡死了开发拉克丝可没法上飞机拉克丝奥斯卡连接发生客服没上课了跨栏买饭擦死了可开发实力为欧文个,。 卡上发了啥积分卡萨阿里客服没卡死垃圾坑覅欧文;浪费开发商阿卡咯开开发什么疯卡夫卡看按时发大家发送卡连接发生开发商空间发生开房间爱思考阿福卡拉斯加发手机发送撒付款了发手机发手机发手机卡了啊是疯狂拉升空间发哦是福建按时绿卡发手机发手机发 爱上浪费空间按声卡就发生 发生离开房间爱十分骄傲了看法数据空间按时上开发卡死老怕我开发商开发激发死哦反馈给发了按房间看房间卡及覅我法拉盛魔法卡老师发放按开发按时间马上开具发大厦 按时,聊免费卡拉是福建按时间发放卡收发卡上飞机啊发送方尽快就卡死了发按时付款浪费开始缴费卡是否健康发生看来分马上了开机费按时加加看发生了看“一通三防”基础设施标准及实施细则、重点隐患及治理措施 “一通三防”专业基础设施标准及实施细则 一、1、通风方面:防火密闭安设反水管、观察孔、孔口设置阀门,阀门能正常使 用, 闭前留设检查箱,以及压差计,砌筑栅栏,悬挂“禁止入内”牌;每周检查一次;工作面进回风顺槽分别设置两组辅助隔爆水棚,设在距巷道口 60200m 范围内,第二组随工作面前移,与工作面的距离保持在 60200m 范围内。每组水量不得少于200L/m2。并设置管理牌板,内容包括安设地点、安设时间、巷道断798797987879876655rytyuyuyyiuiuyiuiuyiuuyiyyt6r67面、水棚数量、水棚容量、总水量、长度、责任人、检查时间等。点隐患及治理措,重点隐患:马口煤矿404盘区13煤层采空区煤体容易自燃,产生CO气体,易造成404盘区13煤层综采工治理措施:1、对现有综采工作面840 2、建立地面永久灌浆站,对404盘区采空区进行灌浆 3、马口煤矿井上色谱仪发生故障,不能正常使用,需要更换;fss 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%*($#$%*756%*(*%*(%$#%$#%*%$#$%*(%$#$%*($#$%*(%$#$#%*(%$#$

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论