一起答

2017年信息安全工程师模拟试题练习卷一(安全策略管理)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。

    • A.沟通
    • B.贯彻
    • C.协作
    • D.支持
  2. 管理员通过()的安全策略,可以灵活地针对不同个人、组、地理位置等设置不同的资源使用策略。

    • A.组织
    • B.系统
    • C.用户
    • D.个性
  3. 安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所有()接受特定的安全策略,来保护和控制其网络访问行为。

    • A.网络用户
    • B.安全策略执行点
    • C.特定范围的网络用户
    • D.安全终端系统
  4. 安全策略管理系统中,()负责保护主机系统和服务器的安全,收集系统的各种安全信息和日志,执行定制的安全策略。部署在需要保护用户 PC和服务器上。

    • A.安全终端
    • B.策略执行点
    • C.桌面防火墙
    • D.防病毒软件
  5. 一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、()、整个系统。

    • A.单个设备
    • B.数据中心
    • C.多点热备
    • D.业务集合
  6. 灾难恢复计划是一个十分复杂的文档,因此需要测试。测试的必要性不仅在于检验其正确性,而且在于检查其是否处于()。

    • A.正常响应状态
    • B.故障检测状态
    • C.执行状态
    • D.备用状态
  7. 以下哪一项不是安全策略管理系统的组成部分?()

    • A.日志与审计服务
    • B.策略管理中心
    • C.策略执行点
    • D.SPM网关
  8. 系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。

    • A.安全
    • B.策略
    • C.设备
    • D.管理制度
  9. 安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位置包括文件服务器、桌面系统以及()等。

    • A.Web服务器
    • B.FTP服务器
    • C.电子邮件服务器
    • D.备份服务器
  10. 以下哪一项属于计算机用户策略?()

    • A.计算机所有权
    • B.信息所有权
    • C.计算机的使用许可
    • D.以上都是
  11. 一个组织内的安全策略一般不包括以下哪个方面?()

    • A.目的
    • B.范围
    • C.角色
    • D.责任
  12. ()定义一个组织内的敏感信息以及如何保护敏感信息。

    • A.安全管理标准
    • B.防泄密管理标准
    • C.保密策略
    • D.信息策略
  13. 美国国防部对信息保障 IA的定义是:“通过确保信息 /信息系统的可用性、完整性、可验证性、机密性和()来保障信息/信息系统的安全。”

    • A.隐私性
    • B.不可抵赖性
    • C.可管理性
    • D.可恢复性
  14. 对大部分组织而言,通常将信息分成二或三级就足够了,二级别的信息是()的,这些信息称为“私有”、“公司敏感”或“公司秘密”。

    • A.公开发表
    • B.存档处理的
    • C.不公开发表
    • D.禁止发表
  15. 进行风险评估和提出安全需求是制定()的依据。

    • A.网络安全策略
    • B.网络安全规划
    • C.安全设备选型规则
    • D.安全管理标准
  16. 动态自适应安全模型的设计思想是将安全管理看作一个动态的过程,()应适应网络的动态性。

    • A.安全管理
    • B.安全策略
    • C.安全防护
    • D.安全检测
  17. 以下哪种安全模型由下列过程的不断循环构成:安全分析与配置、实施检测、报警响应和审计评估。()

    • A.P2DR
    • B.PDR
    • C.动态自适应
    • D.APPDRR
  18. PDR模型中 Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。

    • A.系统异常
    • B.系统保护建立
    • C.入侵行为
    • D.灾难恢复启动
  19. 在网络安全循环过程中,检测是非常重要的一个环节,检测是()的依据。

    • A.系统保护
    • B.安全策略制订
    • C.灾难恢复启动
    • D.动态响应
  20. 以下哪一项不属于安全管理的原则?()

    • A.多人负责
    • B.相互监督
    • C.任期有限
    • D.职责分离
  21. 以下哪一项不属于安全管理的基本内容?()

    • A.安全设备管理
    • B.安全策略管理
    • C.安全分析控制
    • D.操作管理
  22. 传统的安全方案要取得成功依赖于系统正确的设置和完善的()。

    • A.防御手段
    • B.安全体系
    • C.安全标准
    • D.信息保护
  23. 安全审计:对网络中的安全设备、操作系统及应用系统的()收集汇总,实现对这些信息的查询和统计。

    • A.日志信息
    • B.安全信息
    • C.运行信息
    • D.操作信息
  24. 安全策略管理:指管理、保护及自动分发()的安全策略。

    • A.设备
    • B.全局性
    • C.用户
    • D.组织
  25. 在基于规则的安全策略中的授权通常依赖于()。

    • A.安全性
    • B.敏感性
    • C.目地
    • D.角色
  26. 对于现存的安全策略有两个方面, 它们都是建立在()这一概念之上。

    • A.策略制定
    • B.授权行为
    • C.安全要素
    • D.安全标记