在信息系统安全建设中,()确立全方位的防御体系,一般会告诉用户应有的责任, 组织规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方都必须以同样安全级别 加以保护。
发布时间:2021-12-28
A.安全策略
B.防火墙
C.安全体系
D.系统安全
试卷相关题目
- 1根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信 息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、 社会秩序、公共利益,以及公民、法人和其他组织的合法权益的危害程度等因素确定。其 中安全标记保护级处于()。
A.第二级
B.第三级
C.第四级 :.
D.第五级
开始考试点击查看答案 - 2信息的()要求釆用的安全技术保证信息接收者能够验证在传送过程中信息没有被 修改,并能防范入侵者用假信息代替合法信息。
A.隐蔽性
B.机密性
C.完整性
D.可靠性
开始考试点击查看答案 - 3通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反 安全策略的行为和被攻击的迹象的技术被称为()。
A.系统检测
B.系统分析
C.系统审计
D.入侵检测
开始考试点击查看答案 - 4IDS发现网络接口收到来自特定IP地址的大量无效的非正常生成的数据包,使服务器 过于繁忙以至于不能应答请求,EDS会将本次攻击方式定义为()。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
开始考试点击查看答案 - 5在信息系统安全保护中,依据安全策略控制用户对文件、数据库表等客体的访问属于()安全管理。
A.安全审计
B.入侵检测
C.访问控制
D.人员行为
开始考试点击查看答案 - 6一般而言,网络安全审计从审计级别上可分为()、应用级审计和用户级审计三种 类型。
A.组织级审计
B.物理审计
C.系统级审计
D.单元级审计
开始考试点击查看答案 - 7信息系统安全风险评估是通过数字化的资产评估准则完成的。它通常会覆盖人员安 全、人员信息、公共秩序等方面的各个要素。以下不会被覆盖的要素是()。
A.立法及规章未确定的义务
B.金融顺势或对业务活动的干扰
C.信誉的损害
D.商业及经济的利益
开始考试点击查看答案 - 8信息系统安全可分为5个层面的安全要求,包括物理、网络、主机、应用式。数据及 备份恢复。“当检测到攻击行为时,记录攻击IP、攻击类型、攻击目的、攻击时间,在发 生严重入侵事件时应提供报警”属于()层面的要求。
A.物理
B.网络
C.主机
D.应用
开始考试点击查看答案 - 9访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围 内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。
A.访问控制包括2个重要过程:鉴别(authentication)和授权(authorization)
B.访问控制机制分为2种:强制访问控制(MAC)和自主访问控制(DAC)
C.RBAC (基于角色的访问控制)对比DAC的先进之处在于可以自主的将访 问权限授给其他用户
D.RBAC不是基于多级安全需求的,因为基于RBAC的系统中主要关心的是 保护信息的完整性,即“谁可以对什么信息执行何种动作”
开始考试点击查看答案 - 10构建信息安全系统需要一个宏观的三维空间,如图4-1所示。请根据该图指出I轴是 指()。
A.用户自己
B.系统管理员C
开始考试点击查看答案