卷面总分:100分 答题时间:90分钟 试卷题量:50题 练习次数:0次
灾难恢复计划或者业务连续性计划关注的是信息资产的 ____属性
VPN 是____的简称。
部署 VPN产品,不能实现对 ____属性的需求。
____ 是最常用的公钥密码算法。
PKI 的主要理论基础是 ____。
PKI 中进行数字证书管理的核心组成模块是 ____ 。
信息安全中的木桶原理,是指 ____。
关于信息安全的说法错误的是 ____。
PDR模型是第一个从时间关系描述一个信息系统是否安全的模型, PDR模型中的 P 代表 ____、D代表 ____、R代表____。
《计算 机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定, 给国家、集体或者他 人财产造成损失的,应当依法承担 ____。
在信息安全管理中进行 ____,可以有效解决人员安全意识薄弱问题。
关于信息安全,下列说法中正确的是 ___
在 PPDRR安全模型中, ____是属于安全事件发生后的补救措施
根据权限管理的原则,—个计算机操作员不应当具备访问 ____的权限。
要实现有效的计算机和网络病毒防治, ____应承担责任。
统计数据表明,网络和信息系统最大的人为安全威胁来自于 ____。
双机热备是一种典型的事先预防和保护措施, 用于保证关键设备和服务的 ____属性。
在安全评估过程中, 采取____手段,可以模拟黑客入侵过程, 检测系统安全脆弱。
我国正式公布了电子签名法,数字签名机制用于实现 ____需求
在需要保护的信息资产中, ____是最重要的。
___手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的 可用性。
____ 能够有效降低磁盘机械损坏给关键数据造成的损失。
相对于现有杀毒软件在终端系统中提供保护不同, __在内外网络边界处提供更加 主动和积极的病毒保护。
信息安全评测标准 CC是____标准
《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安 全保护能力进行了要求,共划分为 ____级。
在互联网上的计算机病毒呈现出的特点是 ____。
全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网 实施违法行为, 尚不构成犯罪的, 对直接负责的主管人员和其他直接责任人员, 依法给予 ____ 或者 ____。
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事 下列危害计算机信息网络安全的活动 ____。
用于实时的入侵检测信息分析的技术手段有 ____。
《互联网上网服务营业场所管理条例》规定, ____负责互联网上网服务营业场所 经营许可审批和服务质量监督。
《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发 布、传播的信息内容有
《计算机信息系统安全保护条例》 规定, ____由公安机关处以警告或者停机整顿。
与计算机有关的违法案件,要 ____,以界定是属于行政违法案件,还是刑事违法 案件。
有多种情况能够泄漏口令,这些途径包括 ____。
信息系统常见的危险有 ____。
在局域网中计算机病毒的防范策略有 ____。
一个安全的网络系统具有的特点是
任何信息安全系统中都存在脆弱点,它可以存在于 ____。
____ 是建立有效的计算机病毒防御体系所需要的技术措施
信息系统安全保护法律规范的作用主要有 ____。
根据采用的技术,入侵检测系统有以下分类: ____。
在安全评估过程中,安全威胁的来源包括 ____。
安全评估过程中,经常采用的评估方法包括 ____。
根据 IS0 定义,信息安全的保护对象是信息资产, 典型的信息资产包括 ____。
根据 IS0 定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括 ____。
治安管理处罚法规定, ____行为,处 5 日以下拘留 ; 情节较重的,处 5 日以上 10 日以下拘留
网络蠕虫病毒越来越多地借助网络作为传播途径,包括 ____。
在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容, 主要包括 ____。
网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻 击者的操作行为,通常部署在 ____。
是网络层典型的安全协议,能够为 IP 数据包提供 ____安全服务。