更多“从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。”相关问题
  • 第1题:

    电子商务安全运作基本原则中关于任期有限原则的正确表述是()   

    • A、任何人不得长期担任与交易安全有关的领导职务
    • B、任何人不得长期担任与交易安全有关的职务
    • C、担任与交易安全有关的领导职务的人员任职时间有限制
    • D、担任与交易安全有关的职务的人数有限

    正确答案:B

  • 第2题:

    简述从网络安全角度考虑,电子政府技术安全体系的内容。


    正确答案: (1)网络物理设备的可靠性和安全性。
    (2)网络和信息系统运行的可靠性、可控性和可跟踪性。
    (3)系统的开放性和可扩充性。

  • 第3题:

    从管理角度保障网络安全性:指定信息安全政策、风险评估、安全控制目标与方式选择、制定安全规范、职工安全意识培训等。


    正确答案:正确

  • 第4题:

    电子商务安全运作基本原则中关于双人负责原则的正确表述是()

    • A、要明确各工作岗位的责任,要求电子商务人员在严格遵守企业的网络安全制度的前提下完成规定的任务
    • B、任何人不得长期担任与交易安全有关的职务
    • C、重要业务不要安排一个人单独管理,实行两人相互制约的机制
    • D、重要业务不要安排一个人单独管理,实行两人或多人相互制约的机制

    正确答案:C

  • 第5题:

    计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?


    正确答案: 计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。
    从人的因素 考虑,影响网络安全的因素包括:
    (1)人为的无意失误。
    (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
    (3)网络软件的漏洞和“后门”。

  • 第6题:

    从管理实践的角度考虑薪酬问题,薪酬管理主要涉及()、基本薪酬层面、奖金层面、福利层面、制度层面。

    • A、战略层面
    • B、公司层面
    • C、管理层面
    • D、职务层面

    正确答案:A

  • 第7题:

    单选题
    电子商务安全运作基本原则中关于双人负责原则的正确表述是()
    A

    要明确各工作岗位的责任,要求电子商务人员在严格遵守企业的网络安全制度的前提下完成规定的任务B.任何人不得长期担任与交易安全有关的职务

    B

    重要业务不要安排一个人单独管理,实行两人相互制约的机制

    C

    重要业务不要安排一个人单独管理,实行两人或多人相互制约的机制


    正确答案: B
    解析: 暂无解析

  • 第8题:

    问答题
    计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

    正确答案: 计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。
    从人的因素 考虑,影响网络安全的因素包括:
    (1)人为的无意失误。
    (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
    (3)网络软件的漏洞和“后门”。
    解析: 暂无解析

  • 第9题:

    问答题
    试从网络OSI参考模型的角度讨论网络安全问题。

    正确答案: 由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
    (1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
    (2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
    (3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
    (4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
    (5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
    (6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。
    解析: 暂无解析

  • 第10题:

    判断题
    从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    问答题
    分析网络安全隐患应该从哪些方面进行考虑?常见的网络安全隐患和防范手段有哪些?

    正确答案: 网络安全隐患应该从两方面进行考虑:内部网络安全和访问外网安全。
    常见的网络安全隐患有几个方面:攻击、病毒、木马、人为破坏、环境影响等。
    常见的防范手段:ACL、防火墙、杀毒软件、IDS/IPS等。
    解析: 暂无解析

  • 第12题:

    问答题
    简述从网络安全角度考虑,电子政府技术安全体系的内容。

    正确答案: (1)网络物理设备的可靠性和安全性。
    (2)网络和信息系统运行的可靠性、可控性和可跟踪性。
    (3)系统的开放性和可扩充性。
    解析: 暂无解析

  • 第13题:

    ()指任何人不要长期担任于安全有关的职务。

    • A、职责分离原则
    • B、多人负责原则
    • C、单人负责原则
    • D、任期有限原则

    正确答案:D

  • 第14题:

    网络安全的管理思想包括()

    • A、网络安全前期防范
    • B、网络安全在线保护
    • C、网络安全有效性与实用性
    • D、网络安全等级划分与管理

    正确答案:A,B,C,D

  • 第15题:

    试从网络OSI参考模型的角度讨论网络安全问题。


    正确答案: 由于信息网络涉及企业信息机密,必须考虑网络安全措施。参考OSI七层网络模型,网络安全问题可以从以下几个方面进行讨论:
    (1)环境和硬件网络的物理安全是整个网络安全的前提,设备上可采用高可靠性的硬件多冗余的设计,还要考虑重要线路防电磁泄漏的手段。
    (2)网络层安全网络层是网络入侵者进攻信息系统的通道和途径。许多安全问题都体现在网络层安全方面。①安全的网络拓扑结构。保证网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制,控制各网络间的访问;②数据加密传输。由于企业信息系统运行中存在各子网间的数据传输,为了防范风险,必须对传输中的数据实施保护,利用加密等方式保证数据不被非法截获,并提供用户身份认证、授权等功能;③网络扫描。解决网络层安全问题;④防火墙。为防范来自局域网外的威胁,考虑在具有重要数据的子网前添加防火墙。进而利用防火墙型技术,通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的数据、结构,实现对网络的安全保护;⑤网络实时入侵防御。为了抵御网络内部发起的攻击,动态的监测网络的内部活动并做出及时的响应,就要依靠网络的实时入侵监测。通过在网络合适的位置放置入侵监测系统,及时发现危险数据包和可能的攻击行为。
    (3)操作系统层安全:①系统的强健性。为了保证操作系统稳定性的持续增长,需要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文件进行备份,随时留意系统文件的变化;②病毒防范。防病毒广泛的定义应该是防范恶意代码;③集中的日志审计。集中日志审计体系可以将网络中所有操作系统的日志和审计记录及时汇总到一个集中地点并且导入数据库中用于长期的存储。管理员可以在集中日志系统上进行复杂查询和分析;④用户的账户管理。对用户账户进行集中管理和统一的登录设定,规定系统各用户对系统各项信息的访问权限,监督用户活动、记录用户活动情况等;⑤用户的识别和认证。身份认证技术是实现资源访问控制的重要手段,是落实企业网络安全策略的保证;⑥操作系统的选择。应选用稳定性、安全性较强的系统,如:Windows2000。
    (4)数据库层安全①访问控制管理。设置读、写、执行等功能的相应权限以满足复杂安全环境的需要;②数据库扫描。在不改变数据库管理系统本身的前提下,实现对数据库安全漏洞的检测;③备份和容灾。将关键的数据、应用乃至整个系统备份到磁带上或进行异地备份,防止由于意外事故导致数据丢失。
    (5)应用层安全策略选用安全性较高的应用程序,并正确地配置,尽可能地减少安全漏洞。
    (6)操作层安全策略制定用户守则、机房管理制度,分层次地进行安全培训,树立员工安全意识。

  • 第16题:

    分析网络安全隐患应该从哪些方面进行考虑?常见的网络安全隐患和防范手段有哪些?


    正确答案:网络安全隐患应该从两方面进行考虑:内部网络安全和访问外网安全。
    常见的网络安全隐患有几个方面:攻击、病毒、木马、人为破坏、环境影响等。
    常见的防范手段:ACL、防火墙、杀毒软件、IDS/IPS等

  • 第17题:

    从网络安全角度考虑,DCS控制站不能进行开放性互连设计,各DCS厂家应只有自已的标准。


    正确答案:错误

  • 第18题:

    多选题
    网络安全的管理思想包括()
    A

    网络安全前期防范

    B

    网络安全在线保护

    C

    网络安全有效性与实用性

    D

    网络安全等级划分与管理


    正确答案: D,A
    解析: 暂无解析

  • 第19题:

    单选题
    ()指任何人不要长期担任于安全有关的职务。
    A

    职责分离原则

    B

    多人负责原则

    C

    单人负责原则

    D

    任期有限原则


    正确答案: D
    解析: 暂无解析

  • 第20题:

    判断题
    网络安全本身涵盖的范围很广,而网络安全体系是个比较抽象的概念。在实际应用和安全管理中,需要从全局的体系结构角度考虑安全问题的整体解决方案,以保证网络安全功能的完备性和一致性。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    电子商务安全运作基本原则中关于任期有限原则的正确表述是()
    A

    任何人不得长期担任与交易安全有关的领导职务

    B

    任何人不得长期担任与交易安全有关的职务

    C

    担任与交易安全有关的领导职务的人员任职时间有限制

    D

    担任与交易安全有关的职务的人数有限制


    正确答案: D
    解析: 暂无解析

  • 第22题:

    判断题
    从管理角度保障网络安全性:指定信息安全政策、风险评估、安全控制目标与方式选择、制定安全规范、职工安全意识培训等。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    判断题
    电子商务安全运作基本原则中的最小权限原则是指任何人不得长期担任与交易安全有关的职务。
    A

    B


    正确答案:
    解析: 暂无解析