电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

信息安全员培训范本

信息安全员培训范本_第1页
1/59
信息安全员培训范本_第2页
2/59
信息安全员培训范本_第3页
3/59
第一章 信息安全技术概述 100095107VV00000000E6F854一、推断题1.只有深化理解计算机技术的专业黑客才能够发动网络攻击。1.错 2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。2.对 3.网络安全考虑的是来自外部的威胁,而非内部的。3.错 4.网络攻击只针对计算机,而非针对手机或 PDA。4.错 5.通过聘请专家来设计网络安全防护方案,可以彻底避开任何网络攻击。5.错 6.信息安全是纯粹的技术问题。6.错 7.信息安全是动态概念,需要根据安全形式不断更新防护措施。7.对 8.对数据进行数字签名,可以确保数据的机密性。 8.错 9.访问控制的目的是防止非授权的用户获得敏感资源。9.对 10.深化开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。10.对 二、单选题 1.下面哪种不属于信息安全技术的范畴? 1.D A.密码学B.数字签名技术C.访问控制技术D.分布式计算技术 2.下面哪种安全产品的使用是目前最为普及的?2.AA.防病毒软件B.入侵检测系统C.文件加密产品D.指纹识别产品 3.使用数字签名技术,无法保护信息安全的哪种特性?3.B A.完整性B.机密性C.抗抵赖D.数据起源鉴别 4.下列关于信息安全的说法,哪种是正确的?4.A A.信息安全是技术人员的工作,与管理无关B.信息安全一般只关注机密性C.信息安全关注的是适度风险下的安全,而非绝对安全D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。 5.下面哪个不是信息安全工程的过程之一? 5.BA.发掘信息保护需要B.维护信息安全设备C.设计系统安全D.工程质量保证 三、多选题 1.下列关于当前网络攻击的说法,哪些是正确的?1.ABCA.攻击工具易于从网络下载B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊D.网络攻击多由敌对的政府势力发起 2.下列哪些属于信息安全关注的范畴?2.ABCDA.网络上传输的机密信息被窃听者窃取B.网络上传输的机密信息被攻击者篡改C.冒用他人身份登录服务器D.垃圾邮件 3.下列对信息安全的认识哪些是不对的?3.BCA.建设信息安全保障体系,需要采纳系统工程的方法全面考虑和实施B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题C.信息安全就是产品堆砌D.管理也是信息安全中的重要考虑因素 4.下列哪些是 ISO7498-2 中提到的安全机制?4.ABCD A.路由控制B.公正C.数据完整性D.数字签名 5.下列哪些是目前存在的访问控制模型?5.ABDA.自主访问控制B....

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

信息安全员培训范本

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部