下载此文档

信息安全题库和答案.docx


文档分类:资格/认证考试 | 页数:约2页 举报非法文档有奖
1/2
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/2 下载此文档
文档列表 文档介绍
该【信息安全题库和答案 】是由【1660287****】上传分享,文档一共【2】页,该文档可以免费在线阅读,需要了解更多关于【信息安全题库和答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。: 1、信息系统根据其在国家安全、经济建设、社会生活中的重要程度,遭到破坏
后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益
的危害程度等,由低到高划分为五级。
2、第二级安全保护能力:应能够防护系统免受来自外部小型组织的、拥有少量 资源的威胁源发起的恶意攻击、一般的自然灾难、以及其他相当危害程度的 威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统 遭到损害后,能够在一段时间内恢复部分功能。
3、应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、
4、在信息安全管理中,应定期对安全管理制度进行评更」对存在不足或需要改 进的安全管理制度进行修五。
5、安全管理机构包括:岗位设置、人员配备、授权和审批、沟通和合作、审核 和检查。
6、安全管理机构中岗位设置的要求是应设立系统管理员、网络管理员、安全管 理员等岗位,并定义各个工作岗位的职责。
7、在信息安全管理中应针对关键活动建立审批流程,并由批准人签字确认。
8、安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏 洞和数据备份等情况。
9、对于外部人员访问管理,应确保在外部人员访问受控区域前得到授权或审批,批
准后由专人全程陪同或监督,并登记备案。
10、系统建设的安全方案设计中应组织相关部门和有关安全技术专家对安全设 计方案的合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。
11、系统建设中应确保提供软件设计的相关文档和使用指南,并由专人负责保 管。
12、对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非_ 法泄漏。.
13、应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行 规范化管理,按操作规程实现关键设备(包括备份和冗余设备)的启动/停止、 加电/断电等操作。
14、建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升
级与打补丁、口令更新周期等方面作出规定
15、安装系统的最新补丁程序,在安装系统补丁前,应首先在测试环境中测试 通过,并对重要文件进行备位后,方可实施系统补丁程序的安装。
16、定期对运行日志和审计数据进行分析,以便及时发现异常行为。
18、
17、应指定专人对网络和主机进行恶意代码检测并保存检测记录。
根据数据的重要性及其对系统运行的影响,
值,备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数
据离站运输方法。
19、应在统一的应急预案框架下制定不同事件的应急预案,应急预案框架应包 括启动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等 内容。
:
安全管理员可以兼任网络管理员、系统管理员、数据库管理员等。(错)
在进行应用开发时可以在实际运行环境中进行调试。
(错)
应报告所发现的安全弱点和可疑事件,用户应尝试验证弱点。(错)

信息安全题库和答案 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数2
  • 收藏数0 收藏
  • 顶次数0
  • 上传人1660287****
  • 文件大小27 KB
  • 时间2025-01-29