信息安全技术【3】

1.下述关于安全扫描和安全扫描系统的描述错误的是()。

A.安全扫描在企业部署安全策略中处于非常重要地位
B.安全扫描系统可用于管理和维护信息安全设备的安全
C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D.安全扫描系统是把双刃剑

2.关于安全审计目的描述错误的是()。

A.识别和分析未经授权的动作或攻击
B.记录用户活动和系统管理
C.将动作归结到为其负责的实体
D.实现对安全事件的应急响应

3.安全审计跟踪是()。

A.安全审计系统检测并追踪安全事件的过程
B.安全审计系统收集易于安全审计的数据
C.人利用日志信息进行安全事件分析和追溯的过程
D.对计算机系统中的某种行为的详尽跟踪和观察

4.根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

A.内容过滤处理
B.单位领导同意
C.备案制度
D.保密审查批准

5.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持的()原则。

A.国家公安部门负责
B.国家保密部门负责
C.“谁上网谁负责”
D.用户自觉

6.根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批()。

A.领导责任制
B.专人负责制
C.民主集中制
D.职能部门监管责任制

7.网络信息未经授权不能进行改变的特性是()。

A.完整性
B.可用性
C.可靠性
D.保密性

8.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.完整性
B.可用性
C.可靠性
D.保密性

9.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。

A.完整性
B.可用性
C.可靠性
D.保密性

10.()国务院发布《计算机信息系统安全保护条例》。

A.1990年2月18日
B.1994年2月18日
C.2000年2月18日
D.2004年2月18日

11.在目前的信息网络中,()病毒是最主要的病毒类型。

A.引导型
B.文件型
C.网络蠕虫
D.木马型

12.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。

A.安全性
B.完整性
C.稳定性
D.有效性

13.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则

14.关于防火墙和VPN的使用,下面说法不正确的是()。

A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立
B.配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网一侧,VPN在局域网一侧
C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域网一侧,VPN在广域网一侧
D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

15.环境安全策略应该()。

A.详细而具体
B.复杂而专业
C.深入而清晰
D.简单而全面

16.《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全。

A.计算机
B.计算机软件系统
C.计算机信息系统
D.计算机操作人员

17.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。

A.许可证制度
B.3C认证
C.IS09000认证
D.专卖制度

18.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位()。

A.可以接纳未成年人进入营业场所
B.可以在成年人陪同下,接纳未成年人进入营业场所
C.不得接纳未成年人进入营业场所
D.可以在白天接纳未成年人进入营业场所

19.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

A.SET
D.N
E.VPN
F.PKIX

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值