计算机三级信息安全技术考试判断题2
求学快递网计算机等级考试专题重点推荐:2016年计算机三级考试报考时间 、2016年计算机三级考试证书领取时间、2016年计算机三级考试报考指南、2016年计算机三级考试大纲、2016年计算机三级考试政策、2016年计算机三级考试报考条件、2016年计算机三级考试科目等最新新闻资讯。
16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确
17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。 正确
18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。 正确
19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。错误
20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。 正确
21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 正确
22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 错误
23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 正确
24. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。错误
25. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确
26.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。 正确
27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 正确
28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。正确
29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 正确
关注求学快递网计算机等级考试专题,帮你了解最新的2016年计算机三级考试资讯服务和2016计算机三级考试成绩查询,让你轻松备考计算机等级考试!
求学快递网计算机等级考试专题的小编们根据网民搜索喜爱,第一时间公布2016年计算机三级模拟试题、2016年计算机三级考试应试技巧、计算机三级考试历年真题、2016年计算机三级考试章节复习供广大求学爱好者学习使用,欢迎继续关注求学快递网计算机等级考试专题,并给我们提供宝贵的意见!