第六章 信息安全管理务实
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第六章信息安全管理务实
一、判断题
1.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
二、单选题
1.信息安全领域内最关键和最薄弱的环节是。
A.技术
B.策略
C.管理制度
D.人
2.计算机病毒最本质的特性是。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
3.对保护数据来说,功能完善、使用灵活的必不可少。
A.系统软件
B.备份软件
C.数据库软件
D.网络软件
4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
5.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。
A.管理
B.检测
C.响应
D.运行
6.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。
A.管理
B.检测
C.响应
D.运行
7.下列选项中不属于人员安全管理措施的是。
A.行为监控
B.安全培训
C.人员离岗
D.背景/技能审查
8.《计算机病毒防治管理办法》规定,主管全国的计算机病毒防治管理工作。
A.信息产业部
B.国家病毒防范管理中心
C.公安部公共信息网络安全监察
D.国务院信息化建设领导小组
9.计算机病毒的实时监控属于类的技术措施。
A.保护
B.检测
C.响应
D.恢复
10.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
11.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
12.下列不属于网络蠕虫病毒的是。
A.冲击波
B.SQL SLAMMER
C.CIH
D.振荡波
13.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
14. 不是计算机病毒所具有的特点。
A.传染性
B.破坏性
C.潜伏性
D.可预见性
15.关于灾难恢复计划错误的说法是。
A.应考虑各种意外情况
B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节
D.正式发布前,要进行讨论和评审
16.防火墙最主要被部署在位置。
A.网络边界
B.骨干线路
C.重要服务器
D.桌面终端
17.下列关于防火墙的错误说法是。
A.防火墙工作在网络层
B.对IP数据包进行分析和过滤
C.重要的边界保护机制
D.部署防火墙,就解决了网络安全问题
18.IPSec协议工作在层次。
A.数据链路层
B.网络层
C.应用层
D.传输层
19.IPSec协议中涉及到密钥管理的重要协议是。
A.IKE
B.AH
C.ESP
D.SSL
20.信息安全管理中,负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。
A.组织管理
B.合规性管理
C.人员管理
D.制度管理
21.下列机制不属于应用层安全。
A.数字签名
B.应用代理
C.主机入侵检测
D.应用审计
22.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为。
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
23. 不属于必需的灾前预防性措施。
A.防火设施
B.数据备份
C.配置冗余设备
D.不间断电源,至少应给服务器等关键设备配备
24.对于人员管理的描述错误的是。
A.人员管理是安全管理的重要环节
B.安全授权不是人员管理的手段
C.安全教育是人员管理的有力手段
D.人员管理时,安全审查是必须的
25.防火墙能够。
A.防范恶意的知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送已被病毒感染的软件和文件
26.下列四项中不属于计算机病毒特征的是。
A.潜伏性
B.传染性
C.免疫性
D.破坏性