当前位置:文档之家› 信息安全管理考试真题

信息安全管理考试真题

信息安全管理考试真题
信息安全管理考试真题

一、判断题(本题共15道题,每题1分,共15分。请认真阅读题目,然后在对的题目后面打√,在错误的题目后面打×)

1. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。(√)

2. PKI系统所有的安全操作都是通过数字证书来实现的。(√)

3. PKI系统使用了非对称算法.对称算法和散列算法。(√)

4. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√)

5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。(√)

6. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。(√)

7. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。(√)

8. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√)

9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×)

10. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(√)

11. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。(√)

12. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。(×)

13. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√)

14. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。(×)

15. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。(√)

二、选择题(本题共25道题,每题1分,共25分。请认真阅读题目,且每个题目只有一个正确答案,并将答案填写在题目相应位置。)

1. 防止静态信息被非授权访问和防止动态信息被截取解密是__D____。

A.数据完整性

B.数据可用性

C.数据可靠性

D.数据保密性

2. 用户身份鉴别是通过___A___完成的。

A.口令验证

B.审计策略

C.存取控制

D.查询功能

3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以___B___。

A. 3年以下有期徒刑或拘役

B. 警告或者处以5000元以下的罚款

C. 5年以上7年以下有期徒刑

D. 警告或者15000元以下的罚款

4. 网络数据备份的实现主要需要考虑的问题不包括__A____。

A.架设高速局域网

B.分析应用环境

C.选择备份硬件设备

D.选择

备份管理软件

5. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在___C___向当地县级以上人民政府公安机关报告。

A.8小时内

B.12小时内

C.24小时内

D.48小时内

6. 公安部网络违法案件举报网站的网址是__C____。

A. https://www.doczj.com/doc/ea12361925.html,

B. https://www.doczj.com/doc/ea12361925.html,

C. https://www.doczj.com/doc/ea12361925.html,

D. https://www.doczj.com/doc/ea12361925.html,

7. 对于违反信息安全法律、法规行为的行政处罚中,__A____是较轻的处罚方式。

A.警告

B.罚款

C.没收违法所得

D.吊销许可证

8. 对于违法行为的罚款处罚,属于行政处罚中的___C___。

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

9. 对于违法行为的通报批评处罚,属于行政处罚中的___B___。

A.人身自由罚

B.声誉罚

C.财产罚

D.资格罚

10 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予__C____对计算机信息系统的安全保护工作行使监督管理职权。

A.信息产业部

B.全国人大

C.公安机关

D.国家工商总局

11. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起__D____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A.7

B.10

C.15

D.30

12. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存__C__天记录备份的功能。

A.10

B.30

C.60

D.90

13. 对网络层数据包进行过滤和控制的信息安全技术机制是_A_____。

A.防火墙

B.IDS

C.Sniffer

D.IPSec

14. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____B__。

A. 防火墙隔离

B. 安装安全补丁程序

C. 专用病毒查杀工具

D. 部署网络入侵检测系统

15. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__A____。

A. 防火墙隔离

B. 安装安全补丁程序

C. 专用病毒查杀工具

D. 部署网络入侵检测系统

16. 下列不属于网络蠕虫病毒的是__C____。

A. 冲击波

B. SQL SLAMMER

C. CIH

D. 振荡波

17. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了__A____等重要网络资源。

A.网络带宽

B.数据包

C.防火墙

D.LINUX

18. 对于远程访问型VPN来说,__A____产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A. IPSee VPN

B. SSL VPN

C. MPLS VPN

D. L2TP VPN

19. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为___D___个等级,并提出每个级别的安全功能要求。

A.7

B.8

C.6

D.5

20. 等级保护标准GB l7859主要是参考了__B____而提出。

A.欧洲ITSEC

B.美国TCSEC

https://www.doczj.com/doc/ea12361925.html,

D.BS 7799

21. 我国在1999年发布的国家标准___C___为信息安全等级保护奠定了基础。

A. GB l77998

B. GB l5408

C. GB l7859

D. GB l4430

22. 信息安全登记保护的5个级别中,___B___是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

E.自主保护级

23. 《信息系统安全等级保护实施指南》将___A___作为实施等级保护的第一项重要内容。

A.安全定级

B.安全评估

C.安全规划

D.安全实施

24. ___C___是进行等级确定和等级保护管理的最终对象。

A.业务系统

B.功能模块

C.信息系统

D.网络系统

25. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由__B____所确定。

A. 业务子系统的安全等级平均值

B. 业务子系统的最高安全等级

C. 业务子系统的最低安全等级

D. 以上说法都错误

三、多选题(本题共15道题,每题2分,共30分。请认真阅读题目,且每个题目至少有两个答案,并将答案填写在题目相应位置。)

1. 在局域网中计算机病毒的防范策略有______。(ADE)

A.仅保护工作站

B.保护通信系统

C.保护打印机

D.仅保护服务器

E.完全保护工作站和服务器

2. 在互联网上的计算机病毒呈现出的特点是______。(ABCD)

A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B. 具有多种特征,破坏性大大增强

C. 扩散性极强,也更注重隐蔽性和欺骗性

D. 针对系统漏洞进行传播和破坏

3. 一个安全的网络系统具有的特点是______。(ABCE)

A. 保持各种数据的机密

B. 保持所有信息、数据及系统中各种程序的完整性和准确性

C. 保证合法访问者的访问和接受正常的服务

D. 保证网络在任何时刻都有很高的传输速度

E. 保证各方面的工作符合法律、规则、许可证、合同等标准

4. 任何信息安全系统中都存在脆弱点,它可以存在于______。(ABCDE)

A.使用过程中

B.网络中

C.管理过程中

D.计算机系统中

E.计算机操作系统中

5. ______是建立有效的计算机病毒防御体系所需要的技术措施。(ABCDE)

A.杀毒软件

B.补丁管理系统

C.防火墙

D.网络入侵检测

E.漏洞扫描

6. 信息系统安全保护法律规范的作用主要有______。(ABCDE)

A.教育作用

B.指引作用

C.评价作用

D.预测作用

E.强制作用

7. 根据采用的技术,入侵检测系统有以下分类:______。(BC)

A.正常检测

B.异常检测

C.特征检测

D.固定检测

E.重点检测

8. 在安全评估过程中,安全威胁的来源包括______。(ABCDE)

A.外部黑客

B.内部人员

C.信息技术本身

D.物理环境

E.自然界

9. 安全评估过程中,经常采用的评估方法包括______。(ABCDE)

A.调查问卷

B.人员访谈

C.工具检测

D.手工审核

E.渗透性测试

10. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。(BC)

A.硬件

B.软件

C.人员

D.数据

E.环境

11. 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。(BCD)

A.不可否认性

B.保密性

C.完整性

D.可用性

E.可靠性

12. 治安管理处罚法规定,______行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。(ABCD)

A. 违反国家规定,侵入计算机信息系统,造成危害的

B. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的

C. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D. 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

13. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括______。(ABCDE)

A.互联网浏览

B.文件下载

C.电子邮件

D.实时聊天工具

E.局域网文件共享

14. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括__(ABE)

A.高级管理层

B.关键技术岗位人员

C.第三方人员

D.外部人员

E.普通计算机用户

15. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在______。(BC)

A. 关键服务器主机

B. 网络交换机的监听端口

C. 内网和外网的边界

D. 桌面系统

E. 以上都正确

四、简答题(本题共5道题,1~4题,每题5分,第5小题10分,共30分。)

1. 简述安全策略体系所包含的内容。

答:一个合理的信息安全策略体系可以包括三个不同层次的策略文档:

(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;

(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性的安全策略;

(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,如防火墙配置策略、电子邮件安全策略等。

2. 简述我国信息安全等级保护的级别划分。

答:(1)第一级为自我保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其它组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

(2)第二级为指导保护级。其主要对象为一般的信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

(3)第三级为监管保护级。其主要对象为涉及国家安全、社会秩序和公共利益的主要信息系统,器业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本机系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。

(4)第四级为强制保护级。其主要对象为涉及国家安全、社会秩序和公共利益的主要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。

(5)第五级为专控保护级。其主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。

3. 简述信息安全脆弱性的分类及其内容。

答:信息安全脆弱性的分类及其内容如下所示;

脆弱性分类:

一、技术脆弱性

1、物理安全:物理设备的访问控制、电力供应等

2、网络安全:基础网络构架、网络传输加密、访问控制、网络设备安全漏洞、设备配置安全等

3、系统安全:应用软件安全漏洞、软件安全功能、数据防护等

4、应用安全:应用软件安全漏洞、软件安全功能、数据防护等

二、管理脆弱性

安全管理:安全策略、组织安全、资产分类与控制、人员安全、物理与环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性、符合性

4. 简述至少4种信息系统所面临的安全威胁。

答:信息系统所面临的常见安全威胁如下所示:

软硬件故障:由于设备硬件故障、通信链接中断、信息系统或软件Bug导致对业务、高效稳定运行的影响。

物理环境威胁:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害。

无作为或操作失误:由于应该执行而没有执行相应的操作,或无意的执行了错误的操作,对系统造成影响。

管理不到位:安全管理无法落实,不到位,造成安全管理不规范,或者管理混乱,从而破坏信息系统正常有序运行。

恶意代码和病毒:具有自我复制、自我传播能力,对信息系统构成破坏的程序代码。

越权或滥用:通过采用一些,超越自己的权限访问了本来无权访问的资源;或者滥用自己的职权,做出破坏信息系统的行为。

黑客攻击技术:利用黑客工具和技术,例如,侦察、密码猜测攻击、缓冲区溢出攻击、安装后门、嗅探、伪造和欺骗、拒绝服务攻击等手段对信息系统进行攻击和入侵。

物理攻击:物理接触、物理破坏、盗窃。

泄密:机密信息泄露给他人。

篡改:非法修改信息,破坏信息的完整性。

抵赖:不承认收到的信息和所作的操作和交易。

5. 请谈谈参加本次培训的体会与提高。

(发挥题目,请各抒己见)

管理学原理期末考试题目和答案

. . . . 《管理学原理》总复习与综合复习 一、基本概念 1、管理 是在特定的环境下,对组织所拥有的资源进行有效的计划、组织、领导和控制,以便 达到既定的组织目标的过程。 2、决策 是管理的基本要素。计划、组织、领导和控制都是管理的职能,而每项职能都要求做 出迅速且明确的决定,这些都是决策问题。 广义定义:人们为了实现目标,根据客观条件,通过调查和研究,在掌握大 量有关信息和经验的基础上,借助一定的方法和手段,从众多方案中选择一个最满意或合 理的方案并付诸实施的过程。 狭义的决策:为达到某个目标,从众多方案中选定一个满意方案的行为,也就是通常 所说的“决定” 、“拍板”、或“决断”。 3、保健因素 是指工作环境或条件相关的因素,由于这类因素带有预防性,只起保持人的积极性、 维持工作现状的作用。 4、控制 对组织各方面的活动给以监控,使组织实际运行状况与组织计划要求保持动 态适应的工作过程。这项工作由管理人员来做,并作为一项管理职能开展,通常称之为“管理控制” 。 5、反馈控制 把组织系统运行的结果返送到组织系统的输入端,与组织预定的计划标准进行比较,然 后找出实际与计划之间的差异,并采取措施纠正这种差异的一种控制方法。 6、管理幅度 管理幅度也称为管理宽度,指一个管理者直接管理下级人员的数目。 二、基本原理 1、决策的程序 要使决策有效就要遵循科学的决策程序,一般来说,决策的程序可以分为一下几个步 骤: (1)识别机会或诊断问题:问题是决策的起点,任何管理组织的进步、发展都是从发现 问题开始,然后做出变革而实现的。这里的问题是指应有的状况和实际之间的差距。 (2)确定决策目标:决策要求有明确而具体的决策目标。 (3)拟定备选方案:决策的基本含义是抉择,这就要求至少有两个以上的可行方案。可行性方案要具备 3 个条件,能够保证决策目标的实现,组织外部环境和内部条件都有可行性,具有排他性。 (4)分析评选备选方案:鉴定所有方案执行后可能产生的后果。要明智地评价备选方案,必须设法预测该方案执行后可能产生的后果,应尽量把所有可能都估计到。 专注专业

[技术管理,计算机网络,信息]计算机网络信息安全技术管理与应用

计算机网络信息安全技术管理与应用 摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。 关键词:网络;信息安全;黑客;计算机应用 引言 计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT 产业重点研究的课题。 1计算机网络信息安全现状及存在的主要问题 1.1互联网本身特性的原因 互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。 1.2黑客行为与计算机病毒的危害 黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的

信息安全管理体系研究

信息安全管理体系研究 摘要:随着信息技术的不断应用,信息安全管理已经逐渐成为各企业或各机构管理体系的重要组成部分。了解信息安全对企业发展的重要性,制定科学合理的方案构建完善的信息安全管理体系,是当前企业发展中需要解决的问题之一。 关键词:信息;管理体系;安全 一、概述 信息安全管理是指在信息的使用、存储、传输过程中做好安全保护工作,保持信息的保密性、完整性和可用性。其中,保密性是指保障信息仅能被具有使用权限的人获取或使用;完整性指为信息及其处理方法的准确性和完整性提供保护措施;可用性则指使用权限的人可在需要时获取和使用相关的信息资产。因此,做好信息安全管理体系的研究对于提升信息的安全性具有现实意义。 二、信息安全管理体系 2.1 信息安全管理体系介绍根据网络安全相关统计表明,网络信息安全事故中由于管理问题导致出现安全事故的高达70%以上,因此解决网络信息的安全问题,除从技术层面进行改进外,还应加强网络信息的安全管理力度。信息安全管理体系的建设是一项长期的、系统的、复杂的工程,在建设信息安全管理体系时,应对整个网络系统的各个环节进行综合考虑、规划和构架,并根据各个要素的变化情况对管理体系进行必要的调整,任何环节存在安全缺陷都可能会影响整个体系的安全。 2.2 信息安全管理体系的功能信息安全管理是指导企业对于信息安全风险相互协调的活动,这种指导性活动主要包括信息安全方针的制定、风险评估、安全保障、控制目标及方式选择等。企业要实现对信息资产进行安全、高效、动态的管理,就需要建立科学、完善、标准的信息安全管理体系。因此,一个有效的信息安全管理体系应该具备以下功能:对企业的重要信息资产进行全面的保护,维持企业的竞争优势;使企业能在预防和持续发展的观点上处理突发事件,当信息系统受到非法入侵时,能使相关的业务损失降到最低,并能维持基本的业务开展;使企业的合作伙伴和客户对企业充满信心;能使企业定期对系统进行更新和控制,以应对新的安全威胁。 三、信息安全管理体系的构建 3.1 信息安全管理框架的建立

网络管理与信息安全复习资料(1)

网络管理与信息安全复习资料 一、判断题(15题) 1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2.计算机场地可以选择在公共区域人流量比较大的地方。× 3.计算机场地可以选择在化工厂生产车间附近。× 4.计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5.机房供电线路和动力、照明用电可以用同一线路。× 6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 9.机房内的环境对粉尘含量没有要求。× 10.防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 11.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12.纸介质资料废弃应用碎纸机粉碎或焚毁。√ 13.灾难恢复和容灾具有不同的含义。× 14.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 15.对目前大量的数据备份来说,磁带是应用得最广的介质。√ 16.容灾就是数据备份。× 17.数据越重要,容灾等级越高。√

18.容灾项目的实施过程是周而复始的。√ 19.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。× 20.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能。√ 21.廉价磁盘冗余阵列 (RAID), 基本思想就是将多只容量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘。√ 22.常见的操作系统包括 DOS 、 OS/2 、UNIX 、 XENIX 、 LinukWindows 、 Netware 、Oracle 等。× 23.操作系统在概念上一般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统的内核与壳完全分开 ( 如 MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。× 24.Windows 系统中,系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的权限等相关数据。×25.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √ 26.本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可以运行应用程序,但是不能安装应用程序,也可以关闭和锁定操作系统。× 27.本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也可以关闭操作系统,但是其功能比 Users 有更多的限制。√ 28.域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。×

(完整word版)管理学期末考试题库

管理学习题 一、单项选择题: 1、科学管理理论的中心问题是(D) A.作业标准化B差别计件制C职能工长制D提高劳动生产率 2、在下面的各种陈述中,哪个属于企业使命的描述(B) A、在2008年完成销售额1000万 B、成为消费者群体中最优秀的商用计算机和商用计算机服务器的供应商 C、顾客第一,服务至上 D、以上都不是 3、下列哪一项不属于计划的功能(A)。 A、为领导提供决策 B、保证决策目标的实现 C、为实施控制提供依据 D、利于各种资源的合理配置 4、根据赫茨柏格的双因素理论,(B)因素可激励员工。 A、报酬、成就、认可、责任 B、成长、成就、责任 C、成就、责任、良好的人际关系和成长 D、报酬、工作条件、良好的工作关系 5.某公司总经理安排其助手去洽谈一个重要的工程项目合同,结果由于助手工作中的考虑欠周全,致

使合同最终被另一家公司截走。由于此合同对公司经营关系重大,董事会在讨论其中失误的责任时,存在以下几种说法,你认为哪一种说法最为合理? (A) A、总经理至少应该承担领导用人不当与督促检查失职的责任 B、总经理的助手既然承接了该谈判的任务,就应对谈判承担完全的责任 C、若总经理助手又进一步将任务委托给其下属,则也可不必承担谈判失败的责任 D、公司总经理已将些事委托给助手,所以,对谈判的失败完全没有责任 6、关于正式组织与非正式组织的叙述,下列说法不正确的是(B) A、前者是经过人为筹划设计而形成的,后者是自发形成的 B、两者都有明确的组织目标 C、组织成员形成非正式组织的心理需要,正是正式组织不能满足的 D、非正式组织对于正式组织的影响具有两面性 7、根据价值链分析法,下列不属于基本活动的是(B)。 A、内部后勤 B、技术开发 C、生产作业 D、服务 8,下列关于强化理论的说法正确的是(A) 。 A、实施负强化,应以连续负强化为主。

网络与信息安全课程设计方案

网络与信息安全课程设计方案 第二小组 案例2 撰稿人: 王雄达

目录 1.设计背景 (3) 2.需求分析 (3) 3.整合分析 (3) 4.网络安全设计 (4) 1)网络拓扑图 (4) 2)计划产品 (4) 3)主要产品详细信息 (5)

5.总结 (7) 6.卷末语 (7) 1)心得 (7) 2)收获 (7) 3)卷末语 (8) 一、设计背景 某数据服务公司,拥有服务器20台,为用户提供Web服务器空间和服务器托管等 服务。这些服务器目前在一个局域网中,共享一个与网通相连的外网接口。计划投 入资金100万元用于提高系统的安全性。 二、需求分析 根据公司方的需求,总结为以下几点: 1.防病毒、防网络攻击; 2.能够抵挡一定强度的DDoS攻击; 3.防止雷电、潮湿、静电、电源问题等带来的服务中止或设备损坏; 4.防止未授权用户进入服务器机房; 5.当网通的网络连接出现问题时,可以保证服务器仍然可以提供网络访问; 6.当对一个服务器的访问压力过大时,可以分流到另外的服务器,保证可用性。 三、整合分析 经过小组思考讨论后,将以上要求整合,并通过安全风险分析,得出以下五点: A.网络安全风险: 防网络攻击; 防DDoS攻击; B.操作系统安全风险:

防病毒; C.物理安全风险: 防止静电,潮湿,静电,电源问题等带来的服务终止或设备损坏; D.管理安全风险: 防止未授权用户进入服务器机房; E.应用安全分析: 当网通网络连接出现问题,保证服务器仍然可以提供网络访问; 当服务器的访问压力大,可以分流道另外的服务器,保证可用性。 四、网络安全设计 4.1网络拓扑图 以下是我们根据分析设计的网络拓扑图

中国科学院计算技术研究所网络与信息安全管理制度

中科院计算所网络与信息安全管理制度一.目的 目的:为保证中国科学院计算技术研究所网络与信息的安全,规范所内网络资源的使用和所内网络用户的上网行为。 二.适用范围 中国科学院计算技术研究所所有网络用户。 三.引用文件 《中华人民共和国计算机信息网络国际联网管理暂行规定》; 四.职责 一、中科院计算所网络与信息安全领导小组负责处理中科院计算所网络语信息安全重大问题,协调处理重大突发性的紧急事件。 1.处理计算所网络与信息安全事件; 2.网络安全事件的监控,发现问题及时的报科技网应急小组 3.对所用户提供网络与信息安全咨询和技术支持; 4.定期对网络进行安全漏洞扫描,并通知终端用户; 5.开展安全教育培训; 二、中科院计算所网络与信息安全办公室设在网络管理办公室, 1. 网络管理办公室负责日常联络和事务处理工作。

2. 要保证有专职人员负责计算机与网络管理和维护 3. 要对网络进行安全性能的优化,配备必要的软、硬件设施有效抵挡外来 入侵 三、各部门管理网络联系人职责 1.负责监控和分析本单位的网络与信息安全状况,及时发现、处理、 汇总安全事件信息,在规定的时间内上报; 2.明确我所应急组织体系、职责和应急处理流程; 3.加强安全防范工作,完善重要业务的数据备份机制, 4.加强信息内容安全的管理,发现有害信息及时清除并上报; 5. 要时刻谨记,对自己的网络行为负责。同时加强安全防护意识, 防止非法盗用的发生。 6.按要求对接入互联网的网站进行备案。 7.要配合并协助落实此制度的实行。 五.具体管理办法 1.所有网络用户必须遵守《中华人民共和国计算机信息网络国际联网管理暂行规定》等国家有关法律、法规及《计算所通信、计算机信息系统及办公自动化设备管理规定》(见附件1)等所内的相关规章制度,在发生网络与信息安全突发事件时要立即启动《中科院计算所网络与信息安全应急预案》(见附件2),并努力将损失减到最小。 2.所内的计算机网络及计算机软、硬件资源仅用于与科研、教育及相关的业务,通过网络系统进行的数据传输、邮件通讯或新闻发布,其内容也必须是上述性质的范围,不得违反国家对计算机和国际互联网有关的安全条例和规定,严格执行安全保密制度,对所提供的信息负责。 3.所内计算机的帐号只授予个人使用,被授权者对自己享用(或因特殊需要由

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

管理学期末考试题A及答案

《管理学》试卷(A 卷) 适用专业年级:级工商管理 考试形式:开()、闭(∨)卷 选择题答案请填在下面的空格内 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案, 并将正确答案的序号填在上表中) 每小题1分,共30分) 1.在我国企业管理实践中,有许多企业家倾向采取较为集权的组织结构。从理论上说,你认为支持采取集权组织结构的最为合适的理由是什么? A.维护政策统一性与提高行政效率。B.最大限度地提高组织的决策水平。 C.提高整个组织的市场应急反应能力。D.激发整个组织内部员工的工作热情。

2.在具备一定规模的公司里,高层领导常常会对如何评估各部门负责人的业绩问题感到困惑。以下是几种关于依据什么衡量管理人员业绩的提法,你最赞同其中哪一提法? A.各人所辖部门对企业整体目标的贡献。B.各人自身对于企业整体目标的贡献。 C.各人对于实现部门及企业整体目标的贡献。D.个人所在部门人员的目标与企业整体目标的一致性。 3.假设你是一个大公司的中层管理人员,如果你获得提升,在以下几种选择继任者的标准中,你会优先考虑哪一条? A.是否具有较高的学历与较强的业务能力。B.能否得到部门成员及上级领导的普遍认同。C.能否保持你原先形成的管理风格。D.是否具备创新开拓能力。 4.在一个市场需求高速增长的行业中,有家企业近年的产品销售增长率连续翻番,但却仍然发现自身产品的市场占有率处于不断下降之中。以下是对于这种现象产生原因的几种猜测,你认为哪一种更为可靠? A.该企业产品销售增长率比过去有所下降。 B.该企业产品销售增长率慢于整个市场需求增长率。 C.该企业产品销售增长率慢于同行企业产品销售增长率。 D.该企业产品市场竞争对手企业数量显著增加。 5.只要注意观察,几乎在所有单位都能发现许多小团体。对于这些小团体,存在着以下几种看法,请问你最赞同哪一种? A.这些小团体通常不属于正式组织,无助于组织目标的实现。 B.在深入调查研究的基础上,找出这些小团体的产生根源,以清除其产生的土壤。 C.承认小团体客观存在的合理性,积极引导,促进组织目标实现。 D.找出小团体的领导人,要求他们不要再搞小团体,以免影响组织正常运行。 6.有些企业领导在谈经营之道时,非常强调外部机会的作用,认为只要抓住了机会,不愁企业不发展。假设这是一种可接受的说法,你认为需要具备什么前提? A.企业有没有能力是无所谓的,机会自然会锻炼出能力。 B.有能力还需要有机会,仅有能力还不足以保证企业的发展。 C.外部环境对于企业发展的影响要远大于内部实力的作用。 D.机会是相对于能力而言的,没有能力肯定抓不住机会。 7.某民营企业为了充分调动科技人员的积极性,进一步推动企业的研究开发工作,由财务部制定量化指标,对具有中级职称以上的科技人员每月进行分等考评。考评结果在与个人报酬挂钩的基础上,还每月定期张榜向全企业公布。你认为这样做以后,最有可能产生什么现象? A.获得低分者认识到自己水平差,从而会更安心于企业的工作。 B.获得高分者发现了自身价值后会跳槽到同行企业谋取更高的报酬。 C.这种过于严格僵化的考核,会挫伤科技人员的积极性,不利于工作安排。 D.获得高分者会留下求发展,而低分者则会由于面子过不去而另谋他就。 8.某教授讲到管理控制部分时,要求学员做一项练习。教授说:"大家都受过高等教育,对大学的情况比较了解,你们是否知道目前大学管理部门都是从哪些方面控制教师的?每人只要说一个方面即可。"学员们发言踊跃,有的说要检查教师的教案更新情况,有的说要检查教师发表论文的数量和质量,有的说要检查教师所教授的学生的成绩,……学员边说,教授边记,很快黑板被写满了。面对如此多的控制标准,教授问学员:"现在,有谁愿意当老师,请举手。"大家盯着黑板,长时间没有举手。造成上述控制标准过多现象的原因是什么? A.没有明确或忽视了控制的目的。B.没有选择好关键控制点。 C.管理人员希望控制全局的欲望。D.人们看待和分析问题角度不同。 9.长期以来,企业的组织结构大体上形成垂直式和扁平式两种类型。垂直式组织管理工作分工细致、层次较多;扁平式组织层次较少。以下是关于这两种组织结构特点的比较,哪一种说法更为恰当?A.垂直式组织更加倾向于集权,管理成本更高,适应环境变化能力更差。

17-18(1)网络管理与信息安全课程期末考试题A

重庆三峡学院2017 至2018 学年度第 1 期 网络管理与信息安全课程期末考试A试题 试题使用对象: 2015级计算机科学与技术1、2班 本试题共: 3 页,附答题纸 1 张,草稿纸 1 张参考人数: 112 人 命题人:刘烽考试用时: 120 分钟答题方式:闭卷 说明:1、答题请使用黑色或蓝色的钢笔、圆珠笔在答题纸上书写工整。 2、考生应在答题纸上答题,在此卷上答题作废。 一、单选题(本题共20分,共10小题,每题各2分) 1、信息安全管理体系是指。 A、实现信息安全管理的一套计算机软件 B、实现信息安全管理的一套组织结构 C、建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 D、实现信息安全管理的行政体系 2、服务器端口数最大可以有个。 A、65535 B、1024 C、8000 D、10000 3、一个可信任的给每个用户分配一个唯一的名称并签发一个包含用户信息的证书。 A、RA B、SSL C、PKI D、CA 4、为了防御网络监听,最常用的方法是。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 5、目前黑客攻击的手段有口令破译、Web欺骗、缓冲器溢出等,但最常见、最基本的攻击方法是。 A、端口扫描 B、拒绝服务 C、后门攻击 D、以上都是 6、PKI系统所有的安全操作都是通过来实现的。 A、数字证书 B、口令 C、用户名 D、其他 7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于。 A、文件共享漏洞 B、拒绝服务 C、BIND漏洞 D、远程过程调用漏洞 8、在RSA算法中,选者两个质数P=17 Q=11,加速密钥为E=7,计算密钥D应该是。 A、23 B、13 C、22 D、17 9、SMTP提供发邮件服务,默认端口号为。

浙江大学管理学期末考试题

管理学院本科生《管理学》期末考试试题及参考答案 (考试时间:150分钟) 一、单选题(每题2分,共30分) 1、下列关于授权的表述正确的是(D) A授权相当于代理职务B授权是部门划分产生的 C授权是分权的延伸 D授权是上级在一定条件下委授给下属的自主权 2、控制工作的关键步骤是(B) A制定计划B拟定标准C衡量成就D纠正偏差 3、从某种意义上讲,组织就是一个信息沟通网络,处在这个信息网络中心并对网络的畅通负有责任的人是(B) A信息系统管理员B高层管理者C一线员工D主管人员 4、进行了霍桑试验并导致人际关系学说问世的管理学家是(D) A罗伯特·欧文B亨利·法约尔C泰罗D梅奥 5、战略决策的特点是(D) A非常规性、风险性、进行的难度大B非常规性C风险性、全局性、进行的难度大 D非常规性、全局性、进行的难度大 6、领导工作的领导者(A) A为实现本群体目标尔对被领导者施加影响的各种活动 B为实现其领导目标而进行的各项管理活动 C 在其权限范围内进行的有利于实现组织目标的各种活动 D对被领导者施加各种影响的所有活动 7、赫茨伯格的双因素理论认为,激励因素是(C)

A那些使人得到满足就没有不满,得不到满足则产生不满的因素 B那些使人得到满足就没有不满,得不到满足则没有满意的因素 C那些使人得到满足则感到满意,得不到满足则没有满意感觉的因素 D哪些使人得到满足则感到满意,得不到满足则产生不满的因素 8、授权的基本过程是(C) A规定职责、授予权力、进行监控、兑现奖惩 B分派任务、授予权力、规定奖惩、确立监控权 C分派任务、授予权力、明确责任、确立监控权 D规定职责、授予权力、确立监控权、兑现奖惩 9、某位管理人员把大部分时间都花在直接监督下属工作上,他一定不会是(A) A厂长 B总经理C领班D车间主任 10、控制工作中,评估和分析偏差信息时,首先要:(C) A判别偏差产生的主要原因B判别偏差产生的严重程度 C找出偏差产生的确切位置D找出偏差产生的责任人 11、非正式组织的存在及其活动,对正式组织有积极与消极两方面的影响,其中对于正式组织目标的实现所起的积极促进作用的最主要表现在:(D) A增强其成员的群体意识B加强对其成员的行为规范 C促进群体成员意见的一致D更好地满足其成员的心理需要 12、一个组织结构呈金字塔状的企业内,对于其上层管理的描述(与中层管理相比),哪? 项是恰当的:(C) A管理难度与管理幅度都较小B管理难度较小,但管理幅度较大 C管理难度较大,但管理幅度较小D管理难度与管理幅度都较大

大一管理学期末考试题[1]

一、 单选题(每小题3分,共18分) 1.管理的核心是( ) A.决策 B.领导 C.激励 D.处理好人际关系 2.霍桑实验的结论中对职工的定性是( ) A.经济人 B.社会人 C.自我实现人 D.复杂人 3.古典管理理论阶段的代表性理论是( ) A.科学管理理论 B 行政组织理论C.行为科学理论 D.权变理论 4.直线型组织结构一般只适用于( ) A.需要按职能专业化管理的小型组织 B.没有必要按职能实现专业化管理的小型组织 C.需要按职能专业化管理的中型组织 D.需要按职能专业化管理的大型组织 5.双因素理论中的双因素指的是( ) A.人和物的因素 B.信息与环境 C. 自然因素和社会因素 D.保健因素与激励因素 6.专业化管理程度高,但部门之间协调性比较差,并存在多头领导现象.这是哪类组织结构类型的特点?( ) A.直线制 B.职能制 C直线职能制 D.事业部制 E.矩阵制 二、判断题(每小题2分,共20分) 1.权变理论是基于自我实现人假设提出来的. ( ) 2.需求层次论是激励理论的基础理论。 ( ) 3.决策最终选择的一般只是满意方案,而不是最优方案。( ) 4.管理幅度是指一个管理者直接指挥下级的数目. 管理幅度应该适当才能进行有效的管理. ( ) 5.冲突对组织都是有害的,冲突管理就是要尽可能减少或消除冲突. ( ) 6.管理的效益原理认为:管理工作都应该力图以最小的投入和消耗,获取最大的收益. ( ) 7.最小后悔值决策方法中的后悔值就是机会损失值. ( ) 8.公平理论认为一个人的公平感觉取决于其每次的投入与报酬之间是否对等. ( ) 9.高语境文化中的人们更加倾向于坦率的和直接的交流方式 ( ) 10. “胡萝卜加大棒”是泰勒制的管理信条。 ( ) 三、多选题(每小题5分,共30分) 1.管理的二重性是指管理的( ) A.自然属性 B.艺术性 C. 科学性 D.社会属性 E.实践性 2.管理的主要职能包括 ( )

网络管理与信息安全考试测试题

《网络管理与信息安全》期末总复习模拟考试自测试卷一 一、选择题(共计60分,每空2分) ●因特网使用的网络协议是_____(1)______协议。 A. IPX / SPX B.TCP / IP C.HTTP D.OSI / RM ●在可信计算机系统评估准则中,计算机系统安全等级要求最低的是_____(2)______。 A. C 1级 B. D级 C. B 1级 D. A 1级 ●下列关于网络安全服务的叙述中,哪一个是错误的?答:_____(3)_____。 A、应提供访问控制服务以防止用户否认已接收的信息 B、应提供认证服务以保证用户身份的真实性 C、应提供数据完整性服务以防止信息在传输过程中被删除 D、应提供保密性服务以防止传输的数据被截获或篡改 ●在因特网电子邮件系统中,电子邮件应用程序使用的协议是_____(4)______。 A、发送邮件和接收邮件通常都使用SMTP协议 B、发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 C、发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 D、发送邮件和接收邮件通常都使用POP3协议 ●___(5)___是指根据一定的安全检查规则过滤网间传送的分组合法性的设备。 A. 代理服务器 B. 应用网关 C. 访问服务器 D. 分组过滤路由器 ●___(6)____服务用来保证收发双方不能对已发送或接收的信息予以否认。 A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证 ●___(7)____用来记录网络中被管理对象的状态参数值。 A. 管理对象 B. 管理协议 C. 管理进程 D. 管理信息库 ●入侵检测系统IDS是对___(8)____的恶意使用行为进行识别的系统。 ㈠、计算机㈡、网络资源㈢、用户口令㈣、用户密码 A. ㈠、㈡ B. ㈠、㈢ C. ㈠、㈢与㈣ D. ㈢与㈣ ●在TCP/IP协议簇中,SNMP协议工作在_____(9)______。 A、应用层 B、传输层 C、网络互联层 D、网络接口层 ●数据_____(10)______服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A. 认证 B. 完整性 C. 加密 D. 访问控制 ●TCP/IP协议中的DNS协议完成_____(11)______功能。 A.路由寻找B.网际控制信息

管理学原理期末考试试题及答案

一、名词解释(本大题共7小题,每小题3分,共21分) 管理 目标管理 预测 决策 人员配备 激励 控制 二、单项选择题(本大题共15小题,每小题1分,共15分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.管理的性质不包括() A.二重性 B.科学性 C.理论性 D.艺术性 2.人们常说,身体是“三分治七分养”,对于这件事() A.反馈控制比前馈控制更重要B.现场控制比反馈控制更重要 C.反馈控制比现场控制更重要D.前馈控制比反馈控制更重要 3.打电话请供应商来换一台同目前用坏的机器一样的设备,这是设备的简单替换问题,需要的管理技能主要是() A. 概念技能和技术技能 B.人际技能和技术技能 C.技术技能 D.人际技能和概念技能 4.差别计件工资制是()的内容之一。 A.泰罗的科学管理理论B.法约尔的一般管理理论 C.韦伯的行政管理理论D.现代管理理论 5.没有一个固定的信息中心,成员之间总是互相传递信息的是() A.园型沟通B.Y型沟通 C.全通道型沟通D.轮型沟通 6. 根据计划的明确性,可以将计划分为() A.长期计划、中期计划和短期计划B.战略性计划和战术性计划 C.具体性计划和指导性计划D.程序性计划和非程序性计划

7.()是指企业在计划期内反映有预计现金收支、经营成果和财务状况的预算。 A.经营预算B.投资预算 C.财务预算D.成本预算 8.目标的制定要有一定的高度和难度,这体现了目标的() A. 差异性B.层次性 C. 时间性D.先进性 9.某企业制造并销售单一成品,固定成本总额为60万元,产品售价为每件30元,单位变动成本为10元,该企业的盈亏平衡时的产量为() A. 3000 B.2000 C. 30000 D.20000 10.按照决策的主体,可以将决策分为() A. 长期决策和短期决策B.个体决策和群体决策 C. 程序化和非程序化决策D.确定型、风险型和不确定型决策 11.下列关于管理幅度与管理层次的描述正确的是() A.管理幅度与管理层次共同决定组织规模 B. 为了保证管理效果,管理幅度越大越好 C.当组织规模一定时,管理幅度与管理规模成正比关系 D.管理幅度越窄,管理层次就越多,组织结构就呈扁平型 12.如何留住人才、减少人才的流失、发挥人才优势,这体现的是领导艺术中的() A.授权艺术B.决策艺术 C.用人艺术D.创新艺术 13.对应试者进行全面的考核和考察,避免以偏概全,这是指人员招聘和选拔原则中的() A.全面考核原则B.公开招聘原则 C.择优录取原则D.公平竞争原则 14.一个企业的精神文化是指() A.厂容厂貌B.职工风貌 C.沉淀于企业职工心里的意识形态D.产品形象 15.领导生命周期理论是()的典型代表 A.领导特质理论B.领导行为理论

网络安全系列课程九《信息安全管理措施》

网络安全系列课程九〈〈信息安全管理措施》 一、单选题 1.蠕虫病毒属于信息安全事件中的()。(5.0分) A. 网络攻击事件 B. 有害程序事件 C. 信息内容安全事件 D. 设备设施故障 2.安全信息系统中最重要的安全隐患是()。(5.0分) A. 配置审查 B. 临时账户管理 C. 数据安全迁移 D. 程序恢复 我的答案:A/答对 3.信息安全实施细则中,物理与环境安全中最重要的因素是 ()。(5.0 分)

A. 人身安全 B. 财产安全

C. 信息安全 体内容。(5.0分) A. 需求分析 B. 市场招标 C. 评标 D. 系统实施 我的答案:A/答对 二、多选题 1.重 (10.0要信息安全管理过程中的技术管理要素包括()。分)) A. 灾难恢复预案 B. 运行维护管理能力 C. 技术支持能力 D. 备用网络系统

2.信息安全灾难恢复建设流程包括()。(10.0分)) A. 目标及需求 B. 策略及方案 C. 演练与测评 D. 维护、审核、更新 我的答案:ABCD /答对 3.信息安全实施细则中,信息安全内部组织的具体工作包括()。(10.0 分)) A. 信息安全的管理承诺 B. 信息安全协调 C. 信息安全职责的分配 D. 信息处理设备的授权过程 我的答案:ABCD /答对 4.我国信息安全事件分类包括()。(10.0分)) A. 一般事件 B. 较大事件 C. 重大事件

D. 特别重大事件 5.信息安全实施细则中,安全方针的具体内容包括()。(10.0分)) A. 分派责任 B. 约定信息安全管理的范围 C. 对特定的原则、标准和遵守要求进行说明 D. 对报告可疑安全事件的过程进行说明 我的答案:ABCD /答对 三、判断题 1.确认是验证用户的标识,如登录口令验证、指纹验证、电 子证书存储器。(3.0分) 我的答案:错误/答对 2.信息安全实施细则中,安全方针的目标是为信息安全提供 与业务需求和法律法规相一致的管理指示及支持。(3.0分) 3.在信息安全实施细则中,对于人力资源安全来说,在雇佣

大学管理学期末考试考试试题完整版

大学管理学期末考试考 试试题 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

本科管理学出题参考答案 3、管理者和管理机构是:(第一章) (1)管理的主体√(2)管理的对象 (3)管理的目的(4)管理的手段 1、组织的各类资源(事物)是:(第一章) (1)管理的主体(2)管理的对象√ (3)管理的目的(4)管理的手段 1、管理学的科学性和艺术性表现在:( P10 2、3 ) (1)不精确(2)复杂性 (3)边缘性(4)可靠性 2、管理人员按所处的组织层次可分为:( P12 1、2、3 ) (1)高层管理者(2)中层管理者 (3)基层管理者(4)作业人员 3、管理者的角色和技能有哪些 (P15—P16) 管理者的角色包括: 人际关系方面1、名义首脑,2、领导者,3、联络者,

信息传递方面4、监听者,5、传播者,6、发言人 决策制定方面7、企业家。8、故障排除者。9资源分配者,10、谈判者。 管理者的技能包括: 技术技能,人际关系技能,概念技能。 5、管理者对复杂情况进行抽象和概念化的技能,对事物的洞察、分析、判断、抽象和概括的能力是指: P15 (第一章) (1)专业技能(2)人际技能 (3)概念技能√(4)沟通技能 6、管理者从事自己管理范围内的工作所需的技术和方法是指:(第一章) (1)专业技能√(2)人际技能 (3)概念技能(4)沟通技能 1、企业 (P18) 企业是从事生产、流通等经济活动,为满足社会需要并获取盈利,进行自主经营,实行独立核算,具有法人资格的基本单位。 4、现代管理中,最一般的和最基本的管理手段主要有:(补充 1、2、3、4 ) (1)行政方法(2)经济方法 (3)法律方法(4)技术方法和教育方法

网络信息安全管理研究之研究

网络信息安全管理研究 之研究 内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

山东政法学院王海军《网络信息安全管理研究》,山东省社科重点项目结项成果《加强网络信息安全管理研究》、山东政法学院的学术文库大力推出的的精品之作(山东大学出版社2009年版)。 P5下半部分到p6下半部分内容比对 浅谈网络安全的实际意义 浅谈网络安全的实际意义网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。“家门就是国门”,安全问题刻不容缓。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,访问和破坏。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和 人类的发展造成阻碍,必须对其进行控制。 P7整页内容比对信息安全与等级保护之间的关系: 长春市计算机网络安全协会网站 信息及其支持进程、系统和网络是机构的重要资产。信息的保密性、完整性和可用性对机构保持竞争能力、现金流、利润、守法及商业形象至关重要。 但机构及其信息系统和网络也越来越要面对来自四面八方的威胁,如计算机辅助的诈骗、间谍、破坏、火灾及水灾等。损失的来源如计算机病毒、计算机黑客及拒绝服务攻击等手段变得更普遍、大胆和复杂。

第9章 网络管理与信息安全(习题答案)

第9章网络管理与信息安全(习题答案)

第9章网络管理与信息安全习题及答案1 网络管理的需求有哪些? 1)杜绝可能发生错误的因素,保障计算机网络的正常运行。 2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。 2 网络管理技术应该尽可能地地满足网络管理者和用户对网络的(有效性)、(可靠性)、(安全性)和(经济性)等指标的要求。 3 企业在网络管理方面进行投资的主要驱动因素有哪几点? 1)维持或改进服务 2)维持各种的需求平衡 3)网络的复杂性问题 4)减少宕机时间 5)加强资产管理 6)控制开销 4 网络管理不包含对人员的管理,这句话对

否?为什么? 不对。网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。 5 国际标准化组织提出的网络管理功能有(故障管理)、(配置管理)、(计费管理)、(安全管理)和(性能管理)5项。 6 什么是故障管理?其主要功能是什么? 故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。其主要功能有如下4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执行诊断程序,找到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的工作能力;将故障告警、诊断和处理的结果记录在日志系统中。 7 什么是配置管理?其主要功能是什么? 配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件供网络管理人员查询或修改,以保证网络已最优化的状态运行。配置管理包括3方面的内容:

获取当前网络的配置信息,存储配置数据、维护设备清单并产生数据报告,提供远程修改设备配置参数的手段。 8 什么是计费管理?其主要功能是什么? 计费管理可以跟踪用户使用网络的情况并对其收取费用。其主要功能有:收集计费信息、分配运行成本、计算用户费用以及计算网络经营预算。 9 什么是安全管理?其主要功能是什么? 安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;容灾策略的制定和实施。 10 什么是性能管理?其主要功能是什么? 性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能控制在一个可接受的水平。其具体功能有:收

相关主题
文本预览
相关文档 最新文档