爱收集资源网

信息系统__不属于必需的灾前预防性措施,你知道吗?

网络整理 2022-05-12 02:19

1. ____ 不是必需的灾前预防措施。 D

A 消防设施 B 数据备份

C 配置冗余设备 D 不间断电源信息安全技术课后答案,至少应配备服务器等关键设备

2. 对人员管理的描述是____。乙

A人员管理是安全管理的重要组成部分B安全授权不是人员管理的手段

C 安全教育是人事管理的有力工具 D 进行人事管理时必须进行安全审查

3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统不得直接或者间接接入互联网等公共信息网络,必须实施____.乙

A 逻辑隔离 B 物理隔离 C 防火墙安装 D VLAN 划分

4. 安全评估技术利用工具____,这是一个自动检测远程或本地主机和网络安全漏洞的程序。一个

A 安全扫描仪 B 安全扫描仪 C 自动扫描仪 D 自动扫描仪

5. ___ 最好地描述了数字证书。一个

A 相当于在互联网上证明个人和公司身份的身份证 B 浏览器的标准功能,使黑客无法知道用户的身份 C 网站要求用户使用密码登录的安全机制用户名和密码 D 随行网上交易 收据证明购买

6. 根据BS 7799 的规定,已建立的信息安全管理体系ISMS 最重要的特征是____。乙

A 全面 B 记录 C 先进 D 制度化

7. 根据BS 7799的规定,信息系统的安全管理不应仅限于其运行期间的管理和维护,而应将管理措施延伸至信息系统生命周期的其他阶段。其中一个重要方面是_C

A 访问控制 B 业务连续性 C 信息系统获取、开发和维护 D 组织和人员

8. 信息系统、其业务信息安全或业务服务保障受到破坏,将对社会秩序和公共利益造成一定损害信息安全技术课后答案,但不会损害国家安全;本级系统按照国家规范管理,技术标准独立保护,必要时由信息安全监管职能部门指导。那么信息系统在等级保护中属于.____。 C

A强制保护等级B监督保护等级C指导保护等级D自主保护等级

9. 信息系统、其业务信息安全或业务服务保障遭到破坏,将损害合法公民和其他组织的合法权益,但不会损害国家安全、社会秩序和公共利益;本层系统按照国家管理规范和技术标准进行自主保护。那么它属于等级保护中的____。 D

A强制保护等级B监督保护等级C指导保护等级D自主保护等级

10.如果一个信息系统主要针对涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全或业务服务保障受到破坏,将影响国家安全,社会秩序和公共利益受到严重损害;本级系统按照国家管理规范和技术标准进行独立保护,由信息安全监管职能部门进行监督检查。这应该属于等级保护的_____。乙

A强制保护等级B监督保护等级C指导保护等级D自主保护等级

11.如果一个信息系统主要针对涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全或业务服务保障遭到破坏,将影响国家安全,造成严重损害社会秩序和公共利益;同级系统按照国家管理规范和技术标准进行独立保护,信息安全监管职能部门对其进行强制监督检查。这应该属于类保护的__A__。

A强制保护等级B监督保护等级C指导保护等级D自主保护等级

12. 以涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统为主要对象的信息系统,如果其业务信息安全或业务服务保障遭到破坏,尤其会造成严重损害国家安全、社会秩序和公共利益的;同级系统按照国家管理规范和技术标准进行独立保护,国家指定专门的部门和机构进行专项监督检查。这应该属于等级保护的_____。一个

A 排他控制保护等级 B 监督保护等级 C 指导保护等级 D 自主保护等级

13. GB l7859借鉴了TCSEC标准,该标准是____的国家标准。 C

A 英国 B 意大利 C 美国 D 俄罗斯

14. 关于密码认证机制,下列哪种说法是_____。乙

A 的实施成本最低,安全性最高 B 的实施成本最低,安全性最低

C 是最昂贵的实现且最安全 D 是最昂贵且最不安全的实现

15. 根据BS 7799,访问控制机制属于信息安全保障体系中的____环节。一个

A 保护 B 检测 C 响应 D 恢复

16. 身份验证意味着____。 C

A注册用户B识别用户C认证用户D授权用户

17. 密码机制通常用于____。一个

A认证B鉴定C注册D授权

18. 审计和检查日志数据,这是一种控制措施。乙

A 预防 B 检测 C 威慑 D 矫正

19.《信息系统安全等级保护评价标准》将评价分为安全控制评价和____评价两个方面。一个

A 系统整体 B 人员 C 组织 D 网络

20. 从风险管理的角度来看,资产____的价值,____的脆弱性,____的安全威胁,____的风险。乙

A 存在漏洞利用导致 B 存在漏洞利用导致

C 导致存在与利用 D 漏洞利用导致存在与

【2016年信息安全技术三级考试题目及答案】相关文章:

计算机3级信息安全技术计算机模拟问答09-10

计算机 3 级信息安全技术练习和答案 10-03

计算机3级考试“信息安全技术”练习题及答案10-05

2017 计算机 3 级信息安全技术练习及答案 09-30

三级信息安全技术试题(附答案)10-01

CET-3软件测试题及答案08-29

全国计算机3级信息安全技术习题及答案10-04

计算机 3 级信息安全技术整合练习和答案 09-30

计算机 3 级信息安全技术简答题和答案 09-30

计算机 3 级测试 09-10 的技术问答

信息安全 人员管理