單項選擇題《國家信息化領導小組關于加強信息安全保障工作的意見》中辦發(fā)【2003】27號明確了我國信息安全保障工作的(),加強信息安全保障工作的(),需要重點加強的信息安全保障工作,27號文的重大意義是,安標志著我國信息安全保障工作有了(),我國最近十余年的信息安全保障工作都是圍繞此政策性文件而()的,滲透了我國()的各項工作。

A.方針;主要原則;總體綱領;展開和推進;信息安全保障建設
B.總體要求;總體綱領;主要原則;展開;信息安全保障建設
C.方針和總體要求;主要原則;總體綱領;展開和推進;信息安全保障建設
D.總體要求;主要原則;總體綱領;展開;信息安全保障建設


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題應急響應是信息安全事件管理的重要內(nèi)容?;趹表憫ぷ鞯奶攸c和事件的不規(guī)則性,事先創(chuàng)定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生成是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降到最低。應急響應方法和過程并不是唯一的。一種被廣為接受的應急響應方法是將應急響應管理過程分為6個階段,為準備→檢測→遏制→根除→恢復→跟蹤總結。請問下列說法有關于信息安全應急響應管理過程錯誤的是()

A.確定重要資產(chǎn)和風險,實施針對風險的防護措施是信息安全應急響應規(guī)劃過程中最關鍵的步驟
B.在檢測階段,首先要進行監(jiān)測、報告及信息收集
C.遏制措施可能會因為事件的類別和級別不同而完全不同。常見的遏制措施有完全關閉所有系統(tǒng)、拔掉網(wǎng)線等
D.應按照應急響應計劃中事先制定的業(yè)務恢復優(yōu)先順序和恢復步驟,順次恢復相關的系統(tǒng)

2.單項選擇題入侵檢測系統(tǒng)有其技術優(yōu)越性,但也有局限性,下列說法錯誤的是()

A.對用戶知識要求高,配置、操作和管理使用過于簡單,容易遭到攻擊
B.高虛頻率,入侵檢測系統(tǒng)會產(chǎn)生大量的警告信息和可疑的入侵行為記錄,用戶處理負擔很重
C.入侵檢測系統(tǒng)在應對自身攻擊時,對其他數(shù)據(jù)的檢測可能會被控制或者受到影響
D.警告消息記錄如果不完整,可能無法與入侵行為關聯(lián)

3.單項選擇題密碼學是網(wǎng)絡安全的基礎,但網(wǎng)絡安全不能單純依靠安全的密碼算法、密碼協(xié)議也是網(wǎng)絡安全的一個重要組成部分。下面描述中,錯誤的是()

A.在實際應用中,密碼協(xié)議應按照靈活性好、可擴展性高的方式制定,不要限制和框住的執(zhí)行步驟,有些復雜的步驟可以不明確處理方式。
B.密碼協(xié)議定義了兩方或多方之間為完成某項任務而指定的一系列步驟,協(xié)議中的每個參與方都必須了解協(xié)議,且按步驟執(zhí)行。
C.根據(jù)密碼協(xié)議應用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信息的人,也可能是敵人和互相完全不信任的人。
D.密碼協(xié)議(Cryptographicprotocol),有時也稱安全協(xié)議(securityprotocol),是使用密碼學完成某項特定的任務并滿足安全需求的協(xié)議,其末的是提供安全服務。

4.單項選擇題針對軟件的拒絕服務攻擊是通過消耗系統(tǒng)資源使軟件無法響應正常請求的一種攻擊方式,在軟件開發(fā)時分析拒絕服務攻擊的威脅,以下哪個不是需求考慮的攻擊方式()

A.攻擊者利用軟件存在的邏輯錯誤,通過發(fā)送某種類型數(shù)據(jù)導致運算進入死循環(huán),CPU資源占用始終100%
B.攻擊者利用軟件腳本使用多重嵌套咨詢,在數(shù)據(jù)量大時會導致查詢效率低,通過發(fā)送大量的查詢導致數(shù)據(jù)庫響應緩慢
C.攻擊者利用軟件不自動釋放連接的問題,通過發(fā)送大量連接消耗軟件并發(fā)連接數(shù),導致并發(fā)連接數(shù)耗盡而無法訪問
D.攻擊者買通IDC人員,將某軟件運行服務器的網(wǎng)線拔掉導致無法訪問

5.單項選擇題Apache HTTP Server(簡稱Apache)是一個開放源代碼Web服務運行平臺,在使用過程中,該軟件默認會將自己的軟件名和版本號發(fā)送給客戶端。從安全角度出發(fā),為隱藏這些信息,應當采取以下哪種措施()

A.不選擇Windows平臺下安裝使用
B.安裝后,修改配置文件http.conf中的有關參數(shù)
C.安裝后,刪除Apache HTTP Server源碼
D.從正確的官方網(wǎng)站下載Apache HTTP Server,并安裝使用

最新試題

COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。

題型:單項選擇題

Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。

題型:單項選擇題

信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務()聯(lián)合進行。

題型:單項選擇題

信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。

題型:單項選擇題

物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。

題型:單項選擇題

在一個軟件開發(fā)的過程中,團隊內(nèi)部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()

題型:單項選擇題

組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。

題型:單項選擇題

網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()

題型:單項選擇題

信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側重點,即()選擇的范圍和對象重點應有所不同。

題型:單項選擇題

()攻擊是建立在人性”弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()

題型:單項選擇題