以下为该试卷全部试题:
第1道试题:对于现存的安全策略有两个方面,它们都是建立在()这一概念之上。A、策略制定B、授
第2道试题:在基于规则的安全策略中的授权通常依赖于()。A、安全性B、敏感性C、目地D、角色
第3道试题:安全策略管理:指管理、保护及自动分发()的安全策略。A、设备B、全局性C、用户D
第4道试题:安全审计:对网络中的安全设备、操作系统及应用系统的()收集汇总,实现对这些信息的
第5道试题:以下哪一项不属于安全管理的基本内容?()A、安全设备管理B、安全策略管理C、安全
第6道试题:以下哪一项不属于安全管理的原则?()A、多人负责B、相互监督C、任期有限D、职责
第7道试题:传统的安全方案要取得成功依赖于系统正确的设置和完善的()。A、防御手段B、安全体
第8道试题:PDR模型中Dt是从入侵者开始发动入侵开始,系统能够检测到()所花费的时间。A、
第9道试题:在网络安全循环过程中,检测是非常重要的一个环节,检测是()的依据。A、系统保护B
第10道试题:动态自适应安全模型的设计思想是将安全管理看作一个动态的过程,()应适应网络的动态
第11道试题:以下哪种安全模型由下列过程的不断循环构成:安全分析与配置、实施检测、报警响应和审
第12道试题:美国国防部对信息保障IA的定义是:“通过确保信息/信息系统的可用性、完整性、可验
第13道试题:进行风险评估和提出安全需求是制定()的依据。A、网络安全策略B、网络安全规划C、
第14道试题:对大部分组织而言,通常将信息分成二或三级就足够了,第二级别的信息是()的,这些信
第15道试题:()定义一个组织内的敏感信息以及如何保护敏感信息。A、安全管理标准B、防泄密管理
第16道试题:一个组织内的安全策略一般不包括以下哪个方面?()A、目的B、范围C、角色D、责任
第17道试题:安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位
第18道试题:以下哪一项属于计算机用户策略?()A、计算机所有权B、信息所有权C、计算机的使用
第19道试题:系统管理程序是确定()和系统管理如何配合工作以使组织的系统安全。A、安全B、策略
第20道试题:一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、()、整个系统。A、单个设
第21道试题:灾难恢复计划是一个十分复杂的文档,因此需要测试。测试的必要性不仅在于检验其正确性
第22道试题:以下哪一项不是安全策略管理系统的组成部分?()A、日志与审计服务B、策略管理中心
第23道试题:安全策略管理系统中,()负责保护主机系统和服务器的安全,收集系统的各种安全信息和
第24道试题:安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所
第25道试题:管理员通过()的安全策略,可以灵活地针对不同个人、组、地理位置等设置不同的资源使
第26道试题:安全策略要有效的部署和实施,需要注意三个方面:()、培训教育、执行。A、沟通B、