信息技术与信息安全判断题.doc_第1页
信息技术与信息安全判断题.doc_第2页
信息技术与信息安全判断题.doc_第3页
信息技术与信息安全判断题.doc_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息技术与信息安全判断题信息技术与信息安全 2014广西公需科目考试试卷判断 题1.根据ISO13335标准,信息是通过在数据上施加奥些约 定而赋予这些数据的特殊含义。正确2.信息安全保护等级划分为四级。错误3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。正确4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。错误5.只靠技术就能够实现安全。错误6.灾难恢复和容灾是同一个意思。正确7.在网络安全技术中,防火墙是第二道防御屏障。错误8.入侵检测技术能够识别来自外部用户的入侵行 为和内部用户的未经授权活动。正确9.对于一个信息系统来说,

2、 它的安全性不在于它是 否采用了最新的加密算法和最先进的设备,而是由系统本身 最薄弱之处及漏洞所确定的。正确10.电子商务是成长潜力大,综合效益好的产业。正确11.电子商务的网络零售不包括 B2c和2C。错误12.电子商务促进了企业基础架构的变革和变化。正确13.物流是电子商务市场发展的基础。正确14.科研方法注重的是研究方法的指导意义和学术价值错误15.西方的 方法”一词来源于英文。错误16.论文是记录人类科技进步的历史性文件和研究 成果的具体体现形式,是科技发展的重要信息源。正确17.学术论文是学位申请者为申请学位而提交的具 有一定学术价值的论文。错误18.专栏性文章在所有期刊论文中的特点

3、是篇幅最 短。错误19.著作权人仅仅指作者。错误20.一稿多投产生纠纷的责任一般情况由作者承 担。正确一、判断题1.根据IS0 13335标准,信息是通过在数据上 施加奥些约定而赋予这些数据的特殊含义。正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误 3.只要投资充足,技术措施完备,就能够保证 百分之百的信息安全。错误4.我国在2006年提由的20062020年国家信息 化发展战略将"建设国家信息安全保障体系”作为9大战略发 展方向之一。正确5.2003年7月国家信息化领导小组第三次会议发 布的27号文件,是指导我国信息安全保障

4、工作和加快推进 信息化的纲领性文献。正确6.在我国,严重的网络犯罪行为也不需要接受刑法 的相关处罚。错误7.安全管理的合规性,主要是指在有章可循的基础 之上,确保信息安全工作符合国家法律、法规、行业标准、 机构内部的方针和规定。正确8.Windows 2000/xp系统提供了口令安全策略, 以对帐户口令安全进行保护。正确9.信息安全等同于网络安全。错误10.GB 17859与目前等级保护所规定的安全等级 的含义不同,GB 17859中等级划分为现在的等级保护奠定了 基础。正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权 限。正确12.PKI系

5、统所有的安全操作都是通过数字证书来 实现的。正确13.PKI系统使用了非对称算法、对称算法和散列算法。正确14.一个完整的信息安全保障体系,应当包括安全 策略 Policy、保护 Protection、检测 Detection、响应 Reaction、 恢复Restoration五个主要环节。正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、 网络和系统等层面的安全状况。正确 16.实现信息安全的途径要借助两方面的控制措 施技术措施和管理措施,从这里就能看由技术和管理并重的 基本思想,重技术轻管理,或者重管理轻技术, 都是不科学, 并且有局限性的

6、错误观点。正确17.按照BS 7799标准,信息安全管理应当是一个持 续改进的周期性过程。正确18.虽然在安全评估过程中采取定量评估能获得准 确的分析结果,但是由于参数确定较为困难,往往实际评估 多采取定性评估,或者定性和定量评估相结合的方法。正确19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安 机关的取证和调查。错误20.定性安全风险评估结果中,级别较高的安全风 险应当优先采取控制措施予以应对o正确21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经 过防火墙控制的其他通信连接。正确22.网络边统,在内网和外网之间存在不经过防火 墙控制的其他通信连接,不会影响到防火墙的有效保护作用。错误23.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确24.我国刑法中有关计算机犯罪的规定,定义了 3 种新的犯罪类型。错误25.信息技术基础设施库ITIL ,是由英国发布的关 于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。正确26.美国国家标准技术协会NIST发布的SP 800-30中详细阐述了 IT系统风险管理内容。正确27.防火墙在静态包过滤技术的基础上,通过会话 状态检测技术将数据包的过滤

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论