一个有用的网站O(∩_∩)O

网络安全知识竞赛题库及答案(多选题267题)


A.测度和测量的制定(正确答案)

B.测量运行(正确答案)

C.数据分析和测量结果报告(正确答案)

D.信息安全测量方案的评价和改进(正确答案)

152.安全可控保障是什么?()

A.数据支配权(正确答案)

B.产品控制权(正确答案)

C.产品选择权(正确答案)

D.知识所有权

153.信息安全治理的目标是?()

A.使信息安全目标和战略向业务目标和战略看齐(战略一致)(正确答案)

B.为治理者和利益相关者带来价值(价值传递)(正确答案)

C.确保信息风险问题得到充分解决(责任承担)(正确答案)

D.建立组织范围的信息安全

E.采用基于风险的方法

154.哪些是恶意软件类信息安全事件?()

A.网络扫描

B.计算机病毒(正确答案)

C.网络蠕虫(正确答案)

D.版权违反

E.权限滥用

155.网络安全威胁信息模型包括8个组件,以下属于这些组件的是()。

A.可观测数据(正确答案)

B.攻击活动(正确答案)

C.攻击目标(正确答案)

D.攻击方法(正确答案)

156.为保障供应链完整性,宜采取以下措施:

A.采取硬件完整性保护措施,如硬件拆箱保护;(正确答案)

B.验证集成商、供应商和外部服务提供商提供的篡改保护机制(正确答案)

C.直接从经过验证的源获取二进制或机器可执行代码(正确答案)

D.对信息系统和组件的完整性进行测试和验证(正确答案)

157.ICT供应链脆弱性既包括产品或服务在其生命周期内的脆弱性,也包括ICT供应链脆弱性。ICT供应链脆弱性可能存在于()。

A.产品或服务生命周期中的系统或组件;(正确答案)

B.直接影响系统生命周期的开发和运维环境;(正确答案)

C.运输ICT产品或组件的物流和交付环境,包括逻辑或物理的;(正确答案)

D.以上均不存在

158.信息技术产品安全检测机构应对其在()场所中实施的活动负责。

A.固定场所(正确答案)

B.临时场所(正确答案)

C.可移动的场所(正确答案)

D.客户场所(正确答案)

159.由于多数入侵检测和防御系统(IDPS)基于攻击特征,因此IDPS的价值相当于针对事件分析的攻击特征数据库。由于不断发现新的攻击和脆弱性,因此,需持续更新IDPS攻击特征数据库。故选择IDPS时组织至少需考虑如下方面():

A.更新的及时性(正确答案)

B.内部分发的有效性(正确答案)

C.更新实施(正确答案)

D.攻击特征更新后对系统影响(正确答案)

160.GB/T20988—2007《信息安全技术信息系统灾难恢复规范》灾难恢复的工作范围包括哪几个阶段?

A.灾难恢复需求的确定(正确答案)

B.灾难恢复策略的制定(正确答案)

C.灾难恢复策略的实现(正确答案)

D.灾难恢复预案的制定、落实和管理(正确答案)

161.信息技术产品安全可控评价的基本评价原则是什么?

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25