从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。

题目
判断题
从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。
A

B

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

从管理角度保障网络安全性:指定信息安全政策、风险评估、安全控制目标与方式选择、制定安全规范、职工安全意识培训等。

A.错误

B.正确


参考答案:B

第2题:

电子商务安全运作基本原则中关于任期有限原则的正确表述是()   

  • A、任何人不得长期担任与交易安全有关的领导职务
  • B、任何人不得长期担任与交易安全有关的职务
  • C、担任与交易安全有关的领导职务的人员任职时间有限制
  • D、担任与交易安全有关的职务的人数有限

正确答案:B

第3题:

生产经营单位的安全管理人员未履行安法规定的管理职责,导致发生安全生产事故的 ( )。

A、进行罚款

B、暂停或撤销安全生产有关资格

C、终身不得担任安全管理人员职务


参考答案:B

第4题:

从管理角度保障网络安全性:指定信息安全政策、风险评估、安全控制目标与方式选择、制定安全规范、职工安全意识培训等。


正确答案:正确

第5题:

简述从网络安全角度考虑,电子政府技术安全体系的内容。


正确答案: (1)网络物理设备的可靠性和安全性。
(2)网络和信息系统运行的可靠性、可控性和可跟踪性。
(3)系统的开放性和可扩充性。

第6题:

从安全使用和安全管理的角度考虑什么是游艺机和游乐设施?


正确答案: 从安全使用和安全管理的角度考虑,凡是以运动、娱乐为目的,产生高空、高速以及可能危及人身安全的游艺装置和设备,称为游艺机和游乐设施。

第7题:

()指任何人不要长期担任于安全有关的职务。

  • A、职责分离原则
  • B、多人负责原则
  • C、单人负责原则
  • D、任期有限原则

正确答案:D

第8题:

从系统安全的角度,可以把网络安全的研究内容分为攻击和( )

A防御

B避免

C监听

D入侵


正确答案是:A

第9题:

网络安全的管理思想包括()

  • A、网络安全前期防范
  • B、网络安全在线保护
  • C、网络安全有效性与实用性
  • D、网络安全等级划分与管理

正确答案:A,B,C,D

第10题:

试从网络OSI参考模型的角度讨论网络安全问题。


正确答案: 由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
(1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
(2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
(3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
(4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
(5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
(6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。

更多相关问题