
信息安全管理实施过程由()质量统计控制之父休哈特提出的 PDS 演化而来,由美国质量
管理专家戴明改进成为 PDCA 模式,所以又称为“戴明环”。 (单选) A 美国
()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的
系统。C 办公自动化系统
()是指为了长期保持对被攻击对象的访问权,在被攻破的机器上留一些后门以便以后进入。
D 种植后门
安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其
自身的可靠性和为系统提供基本安全机制。D 硬件安全机制
调离人员办理手续前,应交回所有的()等。ABCD
Windows 系统账号管理包括()。ABCD
近期窃密泄密案件的主要特点包括()。ABCD
机密性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整
和未损的状态。错误
各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重
要的核心策略之一。正确
一旦重要岗位的工作人员辞职或调离,应立即取消他出入安全区、接触保密信息的授权。正
确
向局域网内的主机发送非广播方式的 ARP 包,如果局域网内的某个主机响应了这个 ARP 请
求,那么我们就可以判断它很可能就是处于网络监听模式了,这是目前相对而言比较好的监
测模式。正确
信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途
径。填空
信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和
存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全
产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。(填空
网络监听,是指主机网络进程接受到 IP 数据包后,察看其目标端口是不是自己的端口号,
如果是的话就接受该数据包进行处理。(填空
阐述当前的网络攻击发展趋势。 (简答
答:随着网络技术的发展,当前的网络攻击趋势可以归纳为以下几个方面:
(1)发现安全漏洞越来越快,覆盖面越来
越广;
(2)攻击工具越来越复杂;
(3)攻击自动化程度和攻击速度大大提高,杀伤力逐步提高;
(4)越来越不对称的威胁;
(5)越来越高的防火墙渗透率;
(6)对基础设施将形成越来越大的威胁。
()是由计算机、办公自动化软件、通信网络、工作站等设备组成使办公过程实现自动化的系统。 (单
选 ) C 办公自动化系统
()是指数据溢出缓冲区并覆写在邻近的数据上,当它运行时就如同改写了程序。 (单选 ) D 缓存溢出
()是指每一个用户都应该为自己所做的操作负责,所以在做完事情之后都要留下操作记录,以便出现错
误的时候核查责任。 (单选 ) B 授权
安全操作系统的(),实质上也是普通操作系统所要求的,计算机硬件安全的目标是保证其自身的可靠性
和为系统提供基本安全机制。 (单选 ) D 硬件安全机制
网络攻击过程包括()。 (多选 )ABC