【名词&注释】
技术支持(technical support)、身份验证(authentication)、安全漏洞(security vulnerability)、恶意代码(malicious code)、技术手段(technical means)、信息系统安全(information system security)、产品认证(product certification)、防毒软件、合格证书(certificate of soundness)、非正版软件
[单选题]下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()
A. 服务器防毒软件
B. 病毒墙
C. 工作站防病毒软件
D. 病毒库及时更新
查看答案&解析
查看所有试题
学习资料:
[单选题]降低企业所面临的信息安全风险,可能的处理手段不包括哪些()
A. 通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B. 通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C. 建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D. 通过业务外包的方式,转嫁所有的安全风险
[单选题]有关认证和认可的描述,以下不正确的是()
A. 认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书(certificate of soundness))
B. 根据对象的不同,认证通常分为产品认证(product certification)和体系认证
C. 认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认
D. 企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求
[单选题]负责授权访问业务系统的职责应该属于:()
A. 数据拥有者
B. 安全管理员
C. IT安全经理
D. 请求者的直接上司
[单选题]实施信息系统访问控制首先需要进行如下哪一项工作?()
A. 信息系统资产分类
B. 信息系统资产标识
C. 创建访问控制列表
D. 梳理信息系统相关信息资产
[单选题]20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()
A. 通信安全。
B. 计算机安全。
C. 信息系统安全。
D. 信息安全保障。
[单选题]组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
A. 保护调制解调器池。
B. 考虑适当的身份验证方式。
C. 为用户提供账户使用信息。
D. 实施工作站锁定机制。
[单选题]对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()
A. 若有可能,在实际生产系统中不保留源程序库
B. 对源程序库的访问进行严格的审计
C. 技术支持人员应可以不受限制地访问源程序
D. 对源程序库的拷贝应受到严格的控制规程的制约
[单选题]下面对于标识和鉴别的解释最准确的是:()
A. 标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
B. 标识用于区别不同的用户,而鉴别用于赋予用户权限
C. 标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
D. 标识用于保证用户信息的完整性,而鉴别用于赋予用户权限
[单选题]以下行为中,不属于威胁计算机网络安全的因素是()
A. 操作员安全配置不当而造成的安全漏洞
B. 在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C. 安装非正版软件
D. 安装蜜罐系统
本文链接:https://www.51bdks.net/show/y8xwve.html