没有合适的资源?快使用搜索试试~ 我知道了~
信息安全管理考试题.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 138 浏览量
2022-06-05
04:46:06
上传
评论
收藏 288KB PDF 举报
温馨提示
试读
6页
信息安全管理考试题.pdf
资源推荐
资源详情
资源评论
一、判断题
(本题共 15 道题,每题 1 分,共 15 分。请认真阅读题目,然后在对的题目后
面打√,在错误的题目后面打×)
1. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得
系统和资源访问权限。(√)
2。 PKI 系统所有的安全操作都是通过数字证书来实现的。(√)
3. PKI 系统使用了非对称算法.对称算法和散列算法。(√)
4. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检
测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√)
5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制 ,同样依
赖于底层的物理、网络和系统等层面的安全状况。(√)
6. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能
看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有
局限性的错误观点.(√)
7。 按照 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。(√)
8. 虽然在安全评估过程中采取定量评估能获得准确的分析结果 ,但是由于参数确定较
为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法.(√)
9。 一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机
关报案,并配合公安机关的取证和调查.(×)
10. 定性安全风险评估结果中 ,级别较高的安全风险应当优先采取控制措施予以应
对.(√)
11。 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内
网和外网之间存在不经过防火墙控制的其他通信连接。(√)
12. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的
其他通信连接,不会影响到防火墙的有效保护作用。(×)
13. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力.(√)
14. 我国刑法中有关计算机犯罪的规定,定义了 3 种新的犯罪类型.(×)
15。 信息技术基础设施库(ITIL),是由英国发布的关于 IT 服务管理最佳实践的建议和
指导方针,旨在解决 IT 服务质量不佳的情况.(√)
二、选择题
(本题共 25 道题,每题 1 分,共 25 分。请认真阅读题目,且每个题目只有一个
正确答案,并将答案填写在题目相应位置。)
1。 防止静态信息被非授权访问和防止动态信息被截取解密是__D____。
A.数据完整性 B。数据可用性 C.数据可靠性 D。数据
保密性
2. 用户身份鉴别是通过___A___完成的。
A。口令验证 B。审计策略 C.存取控制 D。查询
功能
3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机
关处以___B___.
A. 3 年以下有期徒刑或拘役 B。 警告或者处以 5000 元以下的
罚款
C. 5 年以上 7 年以下有期徒刑 D。 警告或者 15000 元以下的罚
款
4. 网络数据备份的实现主要需要考虑的问题不包括__A____。
资源评论
春哥111
- 粉丝: 1w+
- 资源: 5万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功