没有合适的资源?快使用搜索试试~ 我知道了~
信息安全管理教程试题.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 115 浏览量
2022-06-05
04:06:02
上传
评论
收藏 732KB PDF 举报
温馨提示
试读
12页
信息安全管理教程试题.pdf
资源推荐
资源详情
资源评论
一、判断题
1. 根据 IS013335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
2. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一
(
√ )
指导作用。
3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
4. 我国在 2006 年提出的 (2006 — 2020 年国家信息化发展战略》将“建设国家信息安全保障体系”
作为 9 大战略发展方向之一。
( √ )
5. 2003 年 7 月国家信息化领导小组第三次会议发布的 27 号文件,是指导我国信息安全保障工作
和加快推进信息化的纲领性文献。 ( √ )
6. 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
7. 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、
行业标准、机构内部的方针和规定。 ( √ )
8. Windows2000/xp 系统提供了口令安全策略,以对帐户口令安全进行保护。
( √ )
9.
信息安全等同于网络安全。
10. GB l7859 与目前等级保护所规定的安全等级的含义不同,
保护奠定了基础。
( √ )
11. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和
资源访问权限。
( √ )
12. PKI 系统所有的安全操作都是通过数字证书来实现的。
( √ )
13. PKI 系统使用了非对称算法.对称算法和散列算法。
( √ )
14. 一个完整的信息安全保障体系,应当包括安全策略
(Policy)
、保护
(Protection)
(Detection) 、响应 (Reaction) 、恢复 (Restoration) 五个主要环节。
( √)
15. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的
物理、网络和系统等层面的安全状况。
( √ )
16. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和
管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
( √ )
17. 按照 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。
( √ )
18. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往
往实际评估多采取定性评估,或者定性和定量评估相结合的方法。 ( √ )
19. 一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关报案,并配
合公安机关的取证和调查。
20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
( √ )
21. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间
存在不经过防火墙控制的其他通信连接。 ( √ )
22. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连
接,不会影响到防火墙的有效保护作用。
23.
防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
GB l7859
中等级划分为现在的等级
、检测
( √ )
3 种新的犯罪类型。
24.
我国刑法中有关计算机犯罪的规定,定义了
25. 信息技术基础设施库 (ITIL) ,是由英国发布的关于 IT 服务管理最佳实践的建议和指导方针,
旨在解决 IT 服务质量不佳的情况。
( √ )
26. 美国国家标准技术协会 NIST 发布的《 SP 800 —30》中详细阐述了 IT 系统风险管理内容。
( √ )
27. 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
( √ )
28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。 ( √)
29. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的
一种安全技术。 ( √ )
二、单选题
1. 下列关于信息的说法 ______ 是错误的。
A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的
C. 信息具有价值,需要保护
2. 信息安全经历了三个发展阶段,以下
D. 信息可以以独立形态存在
______ 不属于这三个发展阶段。
A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段
D. 安全保障阶段
D. 完整性
3. 信息安全在通信保密阶段对信息安全的关注局限在______ 安全属性。
A. 不可否认性 B. 可用性 C. 保密性
4. 信息安全在通信保密阶段中主要应用于______ 领域。
A. 军事 B. 商业 C. 科研 D. 教育
5. 信息安全阶段将研究领域扩展到三个基本属性,下列 ______ 不属于这三个基本属性。
A. 保密性 B. 完整性 C. 不可否认性 D. 可用性
6. 安全保障阶段中将信息安全体系归结为四个主要环节,下列 ______ 是正确的。
A. 策略、保护、响应、恢复 B. 加密、认证、保护、检测
C. 策略、网络攻防、密码学、备份 D. 保护、检测、响应、恢复
7. 下面所列的 ______ 安全机制不属于信息安全保障体系中的事先保护环节。
A. 杀毒软件 B. 数字证书认证 C. 防火墙
8. 根据 IS0 的信息安全定义,下列选项中 ______ 是信息安全三个基本属性之一。
D. 数据库加密
A. 真实性 B. 可用性 C. 可审计性
D. 可靠性
9. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的
______ 属性。
A. 保密性 B. 完整性 C. 可靠性
D. 可用性
10.
定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的
性。
A. 真实性 B. 完整性 C. 不可否认性
D. 可用性
11. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的
______ 属性。
A. 保密性 B. 完整性 C. 不可否认性
D. 可用性
______ 属
12. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的
______ 属性。
D. 可用性
A. 保密性 B. 完整性 C. 不可否认性
13. PDR
安全模型属于
______ 类型。
A. 时间模型 B. 作用模型
C. 结构模型
D. 关系模型
D. 英国
14. 《信息安全国家学说》是 ______ 的信息安全基本纲领性文件。
A. 法国 B. 美国 C. 俄罗斯
15. 下列的 ______ 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A. 窃取国家秘密 B.
非法侵入计算机信息系统
C. 破坏计算机信息系统 D. 利用计算机实施金融诈骗
16. 我国刑法 ______ 规定了非法侵入计算机信息系统罪。
A.第 284 条 B.第 285 条 C.第 286 条
17.
信息安全领域内最关键和最薄弱的环节是
______ 。
C. 管理制度
A. 技术
B. 策略
18. 信息安全管理领域权威的标准是 ______ 。
A. IS015408 C. IS09001
19. IS017799
/IS027001 最初是由 ______ 提出的国家标准。
A. 美国 B. 澳大利亚 C. 英国
20. IS017799
的内容结构按照 ______ 进行组织。
A.
管理原则
C.
管理域 - 控制目标 - 控制措施
21. ______ 对于信息安全管理负有责任。
D. 第
287 条
D. 人
B. IS017799 / IS027001
D. IS014001
D. 中国
B. 管理框架
D. 管理制度
B. 安全管理员
A.
高级管理层
C. IT 管理员 D. 所有与信息系统有关人员
22.
对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是
A. 安全检查 B. 教育与培训 C. 责任追究
23.
《计算机信息系统安全保护条例》是由中华人民共和国
B. 全国人民代表大会令
A.
国务院令
D. 国家安全部令
C.
公安部令
24.
《互联网上网服务营业场所管理条例》规定,
______ 。
D. 制度约束
______ 第 l47 号发布的。
______ 负责互联网上网服务营业场所安全审核和
对违反网络安全管理规定行为的查处。
A. 人民法院
B. 公安机关
C. 工商行政管理部门
D. 国家安全部门
25. 计算机病毒最本质的特性是
______ 。
A. 寄生性 B. 潜伏性
C. 破坏性 D. 攻击性
D. 成熟的
26. ______ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A. 有效的 B. 合法的 C. 实际的
27. 在 PDR 安全模型中最核心的组件是 ______ 。
A. 策略 B. 保护措施 C. 检测措施
D. 响应措施
28. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些
设施的 ______ 。
A. 恢复预算是多少 B. 恢复时间是多长 C. 恢复人员有几个 D. 恢复设备有多少
______ 。
29.
在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为
A.
可接受使用策略 AUP B. 安全方针
30.
对保护数据来说,功能完善、使用灵活的
C. 适用性声明
______ 必不可少。
D. 操作规范
A. 系统软件 B. 备份软件 C. 数据库软件
______ 。
31.
防止静态信息被非授权访问和防止动态信息被截取解密是
A. 数据完整性 B. 数据可用性 C. 数据可靠性
32. 用户身份鉴别是通过 ______ 完成的。
A. 口令验证 B. 审计策略 C. 存取控制
D. 网络软件
D. 数据保密性
D. 查询功能
33. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以
______ 。
A. 3
年以下有期徒刑或拘役
C. 5
年以上 7 年以下有期徒刑
34.
网络数据备份的实现主要需要考虑的问题不包括
A. 架设高速局域网 B. 分析应用环境
B. 警告或者处以 5000 元以下的罚款
D. 警告或者 15000
元以下的罚款
______ 。
C. 选择备份硬件设备 D. 选择备份管理软件
35. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当
在 ______ 向当地县级以上人民政府公安机关报告。
A.8 小时内 B.12 小时内 C.24 小时内 D.48 小时内
36. 公安部网络违法案件举报网站的网址是______ 。
A. www.netpolice.cn
C. http://www.cyberpolice.cn
B. www.gongan.cn
D. www.110.cn
D. 吊销许可证
D. 资格罚
D. 资格罚
37. 对于违反信息安全法律、法规行为的行政处罚中,
______ 是较轻的处罚方式。
A. 警告 B. 罚款 C. 没收违法所得
38. 对于违法行为的罚款处罚,属于行政处罚中的
______ 。
A. 人身自由罚 B. 声誉罚 C. 财产罚
39. 对于违法行为的通报批评处罚,属于行政处罚中的
______ 。
A. 人身自由罚 B. 声誉罚 C. 财产罚
40. 1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予 ______ 对计算机信息系统的
安全保护工作行使监督管理职权。
A. 信息产业部 B. 全国人大 C. 公安机关
D. 国家工商总局
41. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息
网络国际联网的法人和其他组织 ( 包括跨省、自治区、直辖市联网的单位和所属的分支机构
) ,应当自网
络正式联通之日起
______ 日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理
备案手续。
A.7 B.10 C.15 D.30
42. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存天记录备份的
功能。
A.10 B.30 C.60
43.
对网络层数据包进行过滤和控制的信息安全技术机制是
A. 防火墙
B.IDS
44.
下列不属于防火墙核心技术的是
______ 。
D.90
______ 。
C.Sniffer D.IPSec
剩余11页未读,继续阅读
资源评论
G11176593
- 粉丝: 6677
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功