版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、、单选题1. 下列关于信息的说法 是错误的。A.信息是人类社会发展的重要支柱C.信息具有价值,需要保护2. 信息安全经历了三个发展阶段,以下_A.通信保密阶段B.加密机阶段3. 信息安全在通信保密阶段对信息安全的关注局限在A.不可否认性B.可用性4. 信息安全在通信保密阶段中主要应用于A.军事B. 信息本身是无形的D.信息可以以独立形态存在 不属于这三个发展阶段。C. 信息安全阶段D.安全保障阶段安全属性。D.完整性B.商业C.保密性 _领域。C.科研5. 信息安全阶段将研究领域扩展到三个基本属性,下列A.保密性B.完整性6. 安全保障阶段中将信息安全体系归结为四个主要环节,下列 A.策略、保
2、护、响应、恢复C.策略、网络攻防、密码学、备份C.不可否认性.D.教育不属于这三个基本属性。D.可用性是正确的。B.加密、认证、保护、检测D.保护、检测、响应、恢复7. 下面所列的安全机制不属于信息安全保障体系中的事先保护环节。B.数字证书认证8. 根据IS0的信息安全定义列选项中 A.真实性9. 为了数据传输时不发生数据截获和信息泄密, 全的A.保密性A杀毒软件属性。B.可用性C.防火墙D.数据库加密是信息安全三个基本属性之一。C.可审计性采取了加密机制。D.可靠性这种做法体现了信息安B.完整性10.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 _属性。A.真实
3、性B.完整性C.不可否认性11据在存储过程中发生了非法访问行为,这破坏了信息安全的B.完整性C.不可否认性A.保密性C.可靠性D.可用性D.可用性属性。 D.可用性12. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信 息安全的A.保密性13. PDR安全模型属于类型。属性。B.完整性C.不可否认性D.可用性A.时间模型B.作用模型C.结构模型14. 信息安全国家学说是 的信息安全基本纲领性文件。A.法国B.美国15. 下列的A.窃取国家秘密D.关系模型D.英国 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。B.非法侵入计算机信息系统C.俄罗斯C.破坏计算机信
4、息系统D.利用计算机实施金融诈骗16. 我国刑法规定"法侵计算机信息系统罪。A.第284条17. 信息安全领域内最关键和最薄弱的环节是B.第285条C.第286条D.第287条A.技术B.策略18. 信息安全管理领域权威的标准是A.IS01540819.IS017799 /IS027001 最初是由C.管理制度D.人B.IS017799 /IS027001C.IS09001提出的国家标准。D.IS014001A.美国B.澳大利亚C.英国20.IS017799的内容结构按照 进行组织。A.管理原则B.管理框架D.管理制度D冲国G管理域-控制目标-控制措施21. 对于信息安全管理负有责任
5、。A.高级管理层B.安全管理员C.IT管理员22. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是。A.安全检查D.所有与信息系统有关人员B.教育与培训C.责任追究23 .计算机信息系统安全保护条例是由中华人民共和国B.全国人民代表大会令C.公安部令D.国家安全部令24. 互联网上网服务营业场所管理条例规定,全审核和对违反网络安全管理规定行为的查处。A.人民法院A.国务院令B.公安机关C.工商行政管理部门D.国家安全部门25. 计算机病毒最本质的特性是A.寄生性26. A.有效的D.制度约束 第147号发布的。负责互联网上网服务营业场所安D.攻击性 安全策略是得到大部分需
6、求的支持并同时能够保护企业的利益。B.合法的C.实际的D.成熟的27.在PDR安全模型中最核心的组件是B.保护措施B.潜伏性C.破坏性A.策略28. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的A.恢复预算是多少B.恢复时间是多长C.检测措施D.响应措施C.恢复人员有几个D.恢复设备有多少29. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为。A.可接受使用策略 AUP 操作规范30. 对保护数据来说,功能完善、使用灵活的A.系统软件B.安全方针C.适用性声明D.B.备份软件必不可少。C.数据库软件D.网络软件31. 防
7、止静态信息被非授权访问和防止动态信息被截取解密是A.数据完整性B.数据可用性C.数据可靠性32. 用户身份鉴别是通过 完成的。B.审计策略C.存取控制D.查询功能D.数据保密性A. 口令验证33. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款34. 网络数据备份的实现主要需要考虑的问题不包括 。B.分析应用环境C.选择备份硬件设备D.选择备份管理软A.架设高速局域网 件35.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件
8、,有关使用 单位应当在向当地县级以上人民政府公安机关报告。A.8小时内B.12小时内C.24小时内D.48小时内36. 公安部网络违法案件举报网站的网址是A.C.37. 对于违反信息安全法律、法规行为的行政处罚中, B.罚款C.没收违法所得B.是较轻的处罚方式。D.吊销许可证D.资格罚对计算机信C. 人员离岗D.背景/技能审查主管全国的计算机病毒防治管理工作。B. 国家病毒防范管理中心D. 国务院信息化建设领导小组 类的技术措施。C. 响应A. 警告38. 对于违法行为的罚款处罚,属于行政处罚中的 D.资格罚A. 人身自由罚B.声誉罚C.财产罚39. 对于违法行为的通报批评处罚,属于行政处罚中
9、的 _C.财产罚B.声誉罚A.人身自由罚 40.1994年2月国务院发布的计算机信息系统安全保护条例赋予 息系统的安全保护工作行使监督管理职权。C.公安机关D.国家工商总局A.信息产业部B.全国人大41. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分 支机构),应当自网络正式联通之日起 日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。D30A.7B.10C.1542. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存天记 录备份的功能。
10、D.90A.10B.30C.6043. 对网络层数据包进行过滤和控制的信息安全技术机制是A.防火墙D.I PSecB. IDSC.S niffer44. 下列不属于防火墙核心技术的是。B.NAT技术A.(静态/动态)包过滤技术D.日志审计C. 应用代理技术45. 应用代理防火墙的主要优点是B.安全控制更细化、更灵活A.加密强度更高C.安全服务的透明性更好D.服务对象更广泛46. 安全管理中经常会采用 权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,权限分离”属于控制措施。C.响应B.检测D.运行A.管理47. 安全管理中采用的 职位轮换”或者强制休假”办法是为了发现特定的岗
11、位人员是否存在违规操作行为,属于控制措施。C.响应B.检测D.运行A.管理48. 下列选项中不属于人员安全管理措施的是A.行为监控B. 安全培训49 .计算机病毒防治管理办法规定,A.信息产业部C. 公安部公共信息网络安全监察50. 计算机病毒的实时监控属于 B.检测D.恢复A.保护51. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是 _。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统52. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具53. 下列不属于网络蠕虫病毒的是A.冲击波B.SQLS
12、LAMMER C.CIHD.振荡波54. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 等重要网络资源。B.数据包D.部署网络入侵检测系统A网络带宽55. 不是计算机病毒所具有的特点。A.传染性B.破坏性56. 关于灾难恢复计划错误的说法是A.应考虑各种意外情况C.建立框架性指导原则,不必关注于细节57. 对于远程访问型VPN来说,导致安全隧道建立失败。C.防火墙C.潜伏性D.LINUXD.可预见性B.制定详细的应对处理办法D.正式发布前,要进行讨论和评审NAT机制存在兼容性问题,产品经常与防火墙及B.SSLV PNC.MP LSV PN58.1
13、999年,我国发布的第一个信息安全等级保护的国家标准 信息系统的安全等级划分为A.7B.8A.IP SeeV PND.L2T PVPNGB17859 1999,提出将 个等级,并提出每个级别的安全功能要求。D.559. 等级保护标准GBI7859主要是参考了A.欧洲 ITSEC60. 我国在1999年发布的国家标准_A.GBI77998B.GBI540861. 信息安全登记保护的5个级别中, 信息系统的保护。A.强制保护级E.自主保护级B.美国 TCSECB.专控保护级62 .信息系统安全等级保护实施指南将B.安全评估C.6而提出。C.CCD.BS7799为信息安全等级保护奠定了基础。D.GB
14、I4430C.GBI7859是最高级别,属于关系到国计民生的最关键C.监督保护级D.指导保护级作为实施等级保护的第一项重要内容。 C.安全规划D.安全实施63. 是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块64. 当信息系统中包含多个业务子系统时,息系统的安全等级应当由 所确定。A.业务子系统的安全等级平均值 C.业务子系统的最低安全等级65. 下列关于风险的说法,A.风险是客观存在的C.导致风险的外因是普遍存在的安全脆弱性A.安全定级D.网络系统 对每个业务子系统进行安全等级确定,最终信C.信息系统B.业务子系统的最高安全等级D.以上说法都错误是错误的。B.导致风险的外因
15、是普遍存在的安全威胁D.风险是指一种可能性66. 下列关于风险的说法,是正确的。A.可以采取适当措施,完全清除风险C.风险是对安全事件的确定描述67. 风险管理的首要任务是。B.风险转嫁A.风险识别和评估B.任何措施都无法完全清除风险D.风险是固有的,无法被控制C.风险控制68. 关于资产价值的评估,说法是正确的。A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易重要性密切相关69. 采取适当的安全控制措施,可以对风险起到D.接受风险D.资产的价值与其作用。A.促进B.增加70. 当采取了安全控制措施后,剩余风险 的。A.等于B.大于71. 安全威胁是产生
16、安全事件的 <A.内因72. 安全脆弱性是产生安全事件的B.外因B.外因C.减缓D.清楚_可接受风险的时候,说明风险管理是有效C.小于D.不等于C.根本原因D.不相关因素A. 内因73.下列关于用户口令说法错误的是 A. 口令不能设置为空C.复杂口令安全性足够高,不需要定期修改C.根本原因D.不相关因素B. 口令长度越长,安全性越高 D. 口令认证是最常见的认证机制74. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。A.morriso nB.Wm.$*F2m575. 按照通常的口令使用策略,口令修改操作的周期应为A.60
17、D.wa ngjin g1977B.90C.30天。D.12076. 对口令进行安全性管理和使用,最终是为了A. 口令不被攻击者非法获得B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为77. 人们设计了,以改善口令认证自身安全性不足的问题。A.统一身份管理B.指纹认证制78. PKI 是。A.P rivateKeyI nfrastructureC. PublicKeyl nfrastructure79. 公钥密码基础设施PKI解决了信息系统中的B.权限管理c.数字证书认证D.动态口令认证机A.身份信任B. PublicKeyl nstituteD.P rivat
18、eKeyI nstitute 问题。C. 安全审计D.加密80. PKI所管理的基本元素是。A.密钥B.用户身份C.数字证书81. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是A. 口令策略B.保密协议82. 下列关于信息安全策略维护的说法,A. 安全策略的维护应当由专门的部门完成C.可接受使用策略 是错误的。D.数字签名oD.责任追究制度B. 安全策略制定完成并发布之后,不需要再对其进行修改C. 应当定期对安全策略进行审查和修订D. 维护工作应当周期性进行83. 链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是。A.比特流B.IP数据包84.
19、防火墙最主要被部署在 位置。B.骨干线路A.网络边界85. 下列关于防火墙的错误说法是 A.防火墙工作在网络层C.重要的边界保护机制86.IPSec协议工作在层次。A.数据链路层B.网络层C.数据帧D.应用数据C.重要服务器D.桌面终端B.对IP数据包进行分析和过滤D.部署防火墙,就解决了网络安全问题C.应用层D.传输层87.1 PSec协议中涉及到密钥管理的重要协议是。B.AHC.ES PD.SSL负责保证安全管理策略与制度符合更高层法律、法规的要求,A.IKE88. 信息安全管理中, 不发生矛盾和冲突。A.组织管理B.合规性管理C.人员管理D.制度管理89. 下列机制不属于应用层安全。A.
20、数字签名B.应用代理90. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或 蓄意袭击造成的危害降低,这通常被称为A.适度安全原则B.授权最小化原则C.主机入侵检测D.应用审计0C.分权原则 两大类。C.异常检测D.木桶原则91. 入侵检测技术可以分为误用检测和A.病毒检测B.详细检测92. 安全审计旦A.保护93. 不属于必需的灾前预防性措施。A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备94. 对于人员管理的描述错误的是A.人员管理是安全管理的重要环节C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的95. 根据
21、计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行 。A.逻辑隔离96. 安全评估技术采用 全性弱点的程序。A.安全扫描器97.A.等同于在网络上证明个人和公司身份的身份证D.漏洞检测疋 种很常见的安全控制措施,它在信息安全保障体系中,属于措施。D.恢复B.检测C.响应|b.安全授权不是人员管理的手段B.物理隔离C.安装防火墙D.VLAN划分这一工具,它是一种能够自动检测远程或本地主机和网络安B.安全扫描仪最好地描述了数字证书。C.自动扫描器D.自动扫描仪B. 浏览器的一标准特性,它使得黑客不能得知用户的身份C. 网
22、站要求用户使用用户名和密码登陆的安全机制D. 伴随在线交易证明购买的收据98. 根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是 A.全面性B.文档化C.先进性D.制度化99. 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是。A.访问控制 C.信息系统获取、开发与维护B.业务连续性D.组织与人员100.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩 序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进
23、 行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护 中的。A.强制保护级D.自主保护级 101.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、 法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统 依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于 。B.监督保护级C.指导保护级A.强制保护级B.监督保护级C.指导保护级102.如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系 统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益 造成较大损害;本
24、级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部 门对其进行监督、检查。这应当属于等级保护的A.强制保护级D.自主保护级0保护级D.自主保护级103. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益 造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部 门对其进行强制监督、检查。这应当属于等级保护的 。B.监督保护级C.指导保护级D.自主保护级B.监督保护级A.强制保护级104. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要
25、信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩 序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国 家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的 。B.监督保护级A.专控保护级.105. GBI7859借鉴了 TCSEC标准,这个A.英国B.意大利106. 关于口令认证机制,下列说法正确的是A.实现代价最低,安全性最高C.实现代价最咼,安全性最咼C.指导保护级D.自主保护级TCSEC是国家标准。C.美国D.俄罗斯B实现代价最低,安全性最低 D.实现代价最高,安全性最低 107.根据BS7799的规定,访问
26、控制机制在信息安全保障体系中属于 A.保护108. 身份认证的含义是A.注册一个用户B.标识一个用户109. 口令机制通常用于。A.认证B.检测C.响应C.验证一个用户B.标识110. 对日志数据进行审计检查,属于A.预防111. 信息系统安全等级保护测评准则B.人员B.检测A.系统整体C.注册类控制措施。C.威慑 将测评分为安全控制测评和C.组织环节。D.恢复D.授权一个用户D.授权D.修正测评两方面。D.网络价值,脆弱任,被安全威胁112. 根据风险管理的看法,资产风险。A.存在利用导致具有|b.具有存在利用导致C.导致存在具有利用D.利用导致存在具有113. 根据定量风险评估的方法,下列
27、表达式正确的是 。B.ALE=AVX EFA.sle=aw EFC.ALE=SLEX EFD.ALE=SLEX AV114. 防火墙能够A.防范恶意的知情者C.防备新的网络安全问题 件115. 下列四项中不属于计算机病毒特征的是A.潜伏性B.传染性116. 关于入侵检测技术,下列描述错误的是 A.入侵检测系统不对系统或网络造成任何影响B.防范通过它的恶意连接D.完全防止传送已被病毒感染的软件和文C.免疫性D.破坏性B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D. 基于网络的入侵检测系统无法检查加密的数据流117.安
28、全扫描可以。A. 弥补由于认证机制薄弱带来的问题B. 弥补由于协议本身而产生的问题C. 弥补防火墙对内网安全威胁检测不足的问题D.扫描检测所有的数据包攻击,分析所有的数据流 118.下述关于安全扫描和安全扫描系统的描述错误的是A. 安全扫描在企业部署安全策略中处于非常重要的地位B. 安全扫描系统可用于管理和维护信息安全设备的安全C. 安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D. 安全扫描系统是把双刃剑119. 关于安全审计目的描述错误的是 。A.识别和分析未经授权的动作或攻击C.将动作归结到为其负责的实体120. 安全审计跟踪是B.记录用户活动和系统管理D.实现对安全事件的应急响
29、应A. 安全审计系统检测并追踪安全事件的过程B. 安全审计系统收集易于安全审计的数据C. 人利用日志信息进行安全事件分析和追溯的过程D. 对计算机系统中的某种行为的详尽跟踪和观察121. 根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过。A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准122. 根据计算机信息系统国际联网保密管理规定的规定,上网信息的保密管理坚持 的原则。A.国家公安部门负责B.国家保密部门负责C.谁上网谁负责1D.用户自觉123. 根据计算机信息系统国际联网保密管理规定的规定,保密审批实行部门管理,有关单位应当根据国家保密法
30、规,建立健全上网信息保密审批 0B.专人负责制C. 民主集中制D.职能部门监管责任A.领导责任制制124. 网络信息未经授权不能进行改变的特性是B.可用性C.可靠性D.保密性125. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是A.完整性C.可靠性A.完整性126. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是。A.完整性127. B.可用性C.可靠性D.保密性C.可靠性 国务院发布计算机信息系统安全保护条例。B.可用性D.保密性A.1990年2月18日 日128. 在目前的信息网络中,A.引导型B.文件型B.
31、1994 年 2 月 18 日 C.2000 年 2 月病毒是最主要的病毒类型。C.网络蠕虫18日D.2004 年 2 月 18D.木马型129. 在IS0/IECI7799中,防止恶意软件的目的就是为了保护软件和信息的A.安全性B.完整性C.稳定性D.有效性130.在生成系统帐号时,系统管理员应该分配给合法用户一个 录时应更改口令。A.唯一的口令,用户在第一次登B.登录的位置C.使用的说明131.关于防火墙和VPN的使用,下面说法不正确的是 A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立D.系统的规则B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN
32、在局 域网一侧C. 配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧D. 配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖132.环境安全策略应该 。A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面133 .计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维 护国家事务、经济建设、国防建设、尖端科学技术等重要领域的A.计算机B.计算机软件系统134.计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销 售实行。C.计算机信息系统的安全。D.计算机操作人员A.许可证制度B.3C认证C.IS09000认证
33、D.专卖制度135.互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位0A可以接纳未成年人进入营业场所B.可以在成年人陪同下,接纳未成年人进入营业场所C.不得接纳未成年人进入营业场所D.可以在白天接纳未成年人进入营业场所136. 是一种架构在公用通信基础设施上的专用数据通信网络,利用层安全协议和建立在PKI上的加密与签名技术来获得私有性。A.SETB.DDNC.V PND.PKIX137. 计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向。A.国家安全机关申报B.海关申报IP Sec等阿络C.国家质量检验监督局申报D.公安机关申报138. 计算
34、机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关 处以警告或者对个人处以 的罚款、对单位处以 的罚款。B.5000 元 15000 元 D.2000 元10000 元所实施的危害安全以及其他严重危害社A.5000 元以下 15000 元以下C.2000元以下10000元以下 139.计算机犯罪,是指行为人通过会的并应当处以刑罚的行为。A.计算机操作计算机信息系君B.数据库操作计算机信息系统C.计算机操作应用信息系统D.数据库操作管理信息系统140.策略应该清晰,无须借助过多的特殊一通用需求文档描述,
35、并且还要有具体的A.管理支持B.技术细节C.实施计划141.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安 装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速A.恢复整个系统IB.恢复所有数据C.恢复全部程序D.补充内容D.恢复网络设置142. 在一个企业网中,防火墙应该是 的范围。A.安全技术B.安全设置C.局部安全策略143. 信息安全策略的制定和维护中,最重要是要保证其 和相对稳定性。的一部分,构建防火墙时首先要考虑其保护D.全局安全策略D.开放性B.细致性144. 是企业信息安全的核心。A.安全教育B.安全措施145. 编制或者在计算机程序中插入的破
36、坏计算机功能或者毁坏数据,影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是B.计算机系统A.明确性C.标准性C.安全管理D.安全设施A.计算机病毒146. 许多与PKI相关的协议标准(如PKIX、基础上发展起来的。A.X. 500147. 是PKI体系中最基本的元素,现的。A.SSLB.IARA148. 基于密码技术的访问控制是防止_B.数据传输丢失A.数据传输泄密B.X . 5090C.计算机游戏D.计算机程序S/MIME、SSL、TLS、IPSec)等都是在 _C.X . 519D.X. 505PKI系统所有的安全操作都是通过该机制来实C.RA的主要防护手段。C.数据交换失败D
37、.数字证书D.数据备份失败149. 避免对系统非法访问的主要方法是_A.加强管理B.身份认证150. 对保护数据来说,功能完善用灵活的A.系统软件B.备份软件151. 信息安全PDR模型中,如果满足B.Dt> Pt+RtA.P t>Dt+RtC.访问控制 必不可少。 C.数据库软件 ,说明系统是安全的。C.DtD.访问分配权限D.网络软件D.Pt152. 在一个信息安全保障体系中重要的核心组成部分为 A.技术体系153. 国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提出了 项要求。A.7B.8154. 确保网络空间安全的国家战略是_A.英国B
38、.法国155. 计算机信息系统安全保护条例规定,工作。B.安全策略C.管理体系D.教育与培训C.9D.10发布的国家战略。C.德国主管全国计算机信息系统安全保护D.美国A.公安部156.下列 A.门锁B.国务院信息办 不属于物理安全控制措施。B.警卫C.信息产业部D.国务院C. 口令157.灾难恢复计划或者业务连续性计划关注的是信息资产的A.可用性B.真实性158. VPN是的简称。A.Visual PrivateNetworkC.Virtual PublicNetwork159. 部署VPN产品,不能实现对_A.完整性B.真实性160. 是最常用的公钥密码算法。A.RSAB.DSA161.
39、PKI的主要理论基础是。C.完整性D.围墙属性。D.保密性B. Virtua IP rivateNetworkD.Visual PublicNetwork 属性的需求。C. 可用性IIC.椭圆曲线D.保密性D.量子密码A.对称密码算法162. PKI中进行数字证书管理的核心组成模块是A.注册中心RA163. 信息安全中的木桶原理,是指 。B.公钥密码算法B.证书中心CAC.量子密码C.目录服务器A. 整体安全水平由安全级别最低的部分所决厂B. 整体安全水平由安全级别最高的部分所决定C. 整体安全水平由各组成部分的安全级别平均值所决定D. 以上都不对164. 关于信息安全的说法错误的是.A.包括
40、技术和管理两个主要方面 C.采取充分措施,可以实现绝对安全 目标D.摘要算法D.证书作废列表B.策略是信息安全的基础D.保密性、完整性和可用性是信息安全的165. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表、D代表、R代表。B.策略检测响应C.策略检测恢复D.保护检测恢复166. 计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国A.保护检测响应家、集体或者他人财产造成损失的,应当依法承担 A.刑事责任167. 在信息安全管理中进行A.内容监控B.责任追查和惩处B.民事责任0C.违约责任D.其他责任,可以有效解决人员安全意识薄弱问题。D.
41、访问控制C.安全教育和培训性。性。168. 关于信息安全,下列说法中正确的是A.信息安全等同于网络安全 C.信息安全应当技术与管理并169. 在PPDRR安全模型中,A.保护B.恢复170. 根据权限管理的原则,一个计算机操作员不应当具备访问A.操作指南文档B.计算机控制台171. 网络蠕虫病毒以网络带宽资源为攻击对象,B. 信息安全由技术措施实现D.管理措施在信息安全中不重要是属于安全事件发生后的补救措施。C. 响应D.检测_的权限。D.安全指南C.应用程序源代码A.可用性主要破坏网络的C.保密性应承担责任。C.系统管理员B.完整性172. 要实现有效的计算机和网络病毒防治,A.高级管理层B
42、.部门经理173. 统计数据表明,网络和信息系统最大的人为安全威胁来自于A.恶意竞争对手B.内部人员C.互联网黑客0D.可靠性D.所有计算机用户174. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的A.保密性175.在安全评估过程中,采取B.可用性C.完整性手段,可以模拟黑客入侵过程,C.渗透性测试A.问卷调查B.人员访谈176. 我国正式公布了电子签名法,数字签名机制用于实现B.保密性C.完整性177. 在需要保护的信息资产中, 是最重要的。A.抗否认D.第三方人员属D.真实性检测系统安全脆弱D.手工检查 需求。D.可用性A.环境B.硬件C.数据D.软件178. 手段,可
43、以有效应对较大范围的安全事件的不艮影啊,保证关键服务和数据的可用性。A.定期备份B.异地备份C.人工备份D.本地备份179. 能够有效降低磁盘机械损坏给关键数据造成的损失。C.RAIDD.FAST ATA在内外网络边界处提供更A.热插拔B.SCSI180. 相对于现有杀毒软件在终端系统中提供保护不同,DDSC.I PS标准。C.英国D.澳大利亚182 .信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为 级。D.7C.6A.4B.5四、解答题3. 简述信息安全发展所历经的三个主要阶段以及它们各自的特点。答:信息安全发展历经了三个主要阶段:(1) 通
44、信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信息 安全。(2) 信息安全阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属性 也应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信息 安全体系的三要素。(3) 安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测 Delection和响应Restoration )四个主要环节相互配合,构成 一个完整的保障体系。4. 简述PDR安全模型的原理。答:PDR模型之所以着名,是因为它是第一个从时间关系描述一个信息系统是否安全的 模型,PDR模型中的P
45、代表保护,R代表响应,该模型中使用了三个时间参数;(1)(2)(3)PDR(1)Pt,有效保护时间,是指信息系统的安全控制措施所能发挥保护作用的时间; Dt,检测时间,是指安全检测机制能够有效发现攻击、破坏行为所需的时间; Rt,响应时间,是指安全响应机制作出反应和处理所需的时间。 模型用下列时间关系表达式来说明信息系统是否安全:Pt >Dt+Rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响 应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。(2) Ptv Dt+Rt,系统部安全,即信息系统的安全控制措施的有效保护作用,在正确的 检测和响应
46、作出之前就已经失效,破坏和攻击行为已经给信息系统造成了实质性破坏和影响。5. 简述ISO信息安全模型定义及其含义。答:ISO信息安全定义:信息安全是为数据处理系统建立和采用的技术和管理的安全保 护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。它包括三 方面含义:(1) 信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、 软件和数据。(2) 信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性 三个基本属性是信息安全的最终目标。(3 )事先信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。6. 简述信息安全的三个基本属性。答:
47、信息安全包括了保密性、完整性和可用性三个基本属性:(1) 保密性Con fide ntiality,确保星系在存储、使用、传输过程中不会泄露给非授权 的用户或者实体。(2) 完整性Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防 止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。(3)可用性一一Availability,确保授权用户或者实体对于信息及资源的正确使用不会被 异常拒绝,允许其可能而且及时地访问信息及资源。7. 简述我国刑法对网络犯罪的相关规定。 答:我国刑法关于网络犯罪的三个专门条款, 分别规定了非法侵入计算机信息系统罪 (第285 条);破坏计算机
48、信息系统罪(第 286 条);利用计算机实施金融诈骗、盗窃、贪污、 挪用公款、窃取国家秘密或者其他犯罪(第 287 条),并将其一并归入分则第六章 “妨害社会 管理秩序罪 ”第一节 “扰乱公共秩序罪 ”。8. 简述 BS7799 的内容构成以及与 ISO 国际标准的关系。答:BS7799分两个部分,第一部分,被ISO国际标准化组织采纳成为ISO/IEC17799:2005 标准的部分,是信息安全管理实施细则( CodeofPracticeforInformationSecurityManagement ),主要供负责信息安全系统开发的人 员参考使用,其主要内容分为 11 个方面,定义了 133
49、 项安全控制措施(最佳实践)。第二 部分,被 ISO 国际标准化组织采纳成为 ISO/IEC27001:2005 ,是建立信息安全管理体系ISMS )。(ISMS )的一套规范( SpecificationforInformationSecurityManagementSystems ) ,其中详 细说明了建立、实施和维护信息安全管理体系的要求,可用来指导相关人员运用 ISO/IEC17799:2005 ,其最终目的在于建立适合企业需要的信息安全管理体系(答: BS7799-1 信息安全管理实施细则( ISO/IEC17799:2005 )将信息安全管理的内容划分为 11 个主要方面,这 11 个方面包括:安全策略( SecurityPolicy ); 组织信息安全( OrganizingInformationSecurity ); 资产管理( AssetManagement ); 人力资源安全( HumanResorucesSecurity ); 物理与环境安全( PhysicalandEnvironmental
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 黑龙江大学《广播电视消息与专题》2022-2023学年第一学期期末试卷
- 黑龙江大学《服装营销》2021-2022学年第一学期期末试卷
- 2024年度净化生产车间施工协议版
- 张掖旅游国庆节活动方案
- 2024年无纺布订货协议化格式版
- 2024年产品加工责任承包规范协议版
- 2024年度材料采购协议模板汇编版
- 2024年化餐厅用餐服务协议版
- 感染性疾病科管理制度
- 2024年消防楼梯施工协议范例版
- 2016-2023年湖南铁路科技职业技术学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 当代世界经济与政治教案
- 化学品的爆炸性与防护措施
- 初中班主任班级管理方法
- 解一元一次方程-合并同类项
- 炊事知识讲座
- 企业运用贸易知识培训课件
- 智能制造系统的优化与控制
- 中国银联行业报告
- 《linux操作系统应用》课程标准
- 唐卡行业现状分析
评论
0/150
提交评论