2023年信息安全管理概述_第1页
2023年信息安全管理概述_第2页
2023年信息安全管理概述_第3页
2023年信息安全管理概述_第4页
2023年信息安全管理概述_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章信息安全管理概述一、判断题

1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

3.只要投资充足,技术措施完备,就可以保证百分之百的信息安全。

4.我国在2023年提出的《2023~2023年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

5.2023年7月国家信息化领导小组第三次会议发布的27号文献,是指导我国信息安全保障工作和加快推动信息化的大纲性文献。

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

7.信息安全等同于网络安全。

8.一个完整的信息安全保障体系,应当涉及安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个重要环节。

9.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

二、单选题

1.下列关于信息的说法

是错误的。

A.信息是人类社会发展的重要支柱

B.信息自身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

2.信息安全经历了三个发展阶段,以下

不属于这三个发展阶段。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保障阶段

3.信息安全在通信保密阶段对信息安全的关注局限在

安全属性。

A.不可否认性

B.可用性

C.保密性

D.完整性

4.信息安全在通信保密阶段中重要应用于

领域。

A.军事

B.商业

C.科研

D.教育

5.信息安全阶段将研究领域扩展到三个基本属性,下列

不属于这三个基本属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

6.安全保障阶段中将信息安全体系归结为四个重要环节,下列

是对的的。

A.策略、保护、响应、恢复

B.加密、认证、保护、检测

C.策略、网络攻防、密码学、备份

D.保护、检测、响应、恢复

7.根据ISO的信息安全定义,下列选项中

是信息安全三个基本属性之一。

A.真实性

B.可用性

C.可审计性

D.可靠性

8.为了数据传输时不发生数据截获和信息泄密,采用了加密机制。这种做法体现了信息安全的

属性。

A.保密性

B.完整性

C.可靠性

D.可用性

9.定期对系统和数据进行备份,在发生劫难时进行恢复。该机制是为了满足信息安全的

属性。

A.真实性

B.完整性

C.不可否认性

D.可用性

10.数据在存储过程中发生了非法访问行为,这破坏了信息安全的

属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

11.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的

属性。

A.保密性

B.完整性

C.不可否认性

D.可用性

12.PDR安全模型属于

类型。

A.时间模型

B.作用模型

C.结构模型

D.关系模型

13.《信息安全国家学说》是

的信息安全基本大纲性文献。

A.法国

B.美国

C.俄罗斯

D.英国

14.下列的

犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A.窃取国家秘密

B.非法侵入计算机信息系统

C.破坏计算机信息系统

D.运用计算机实行金融诈骗

15.我国刑法

规定了非法侵入计算机信息系统罪。

A.第284条

B.第285条

C.第286条

D.第287条

16.《计算机信息系统安全保护条例》是由中华人民共和国

第147号发布的。

A.国务院令

B.全国人民代表大会令

C.公安部令

D.国家安所有令

17.《互联网上网服务营业场合管理条例》规定,

负责互联网上网服务营业场合安全审核和对违反网络安全管理规定行为的查处。

A.人民法院

B.公安机关

C.工商行政管理部门

D.国家安所有门

18.在PDR安全模型中最核心的组件是

A.策略

B.保护措施

C.检测措施

D.响应措施

19.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(涉及跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起

续。

A.7

B.10

C.15

D.30

20.互联网服务提供者和联网使用单位贯彻的记录留存技术措施,应当具有至少保存

天记录备份的功能。

A.10

B.30

C.60

D.90

21.网络信息未经授权不能进行改变的特性是

A.完整性

B.可用性

C.可靠性

D.保密性

22.保证信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是

A.完整性

B.可用性

C.可靠性

D.保密性

23.保证授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠并且及时地访问信息及资源的特性是

A.完整性

B.可用性

C.可靠性

D.保密性

24.

国务院发布《计算机信息系统安全保护条例》。

A.1990年2月18日

B.1994年2月18日

C.2023年2月18日

D.2023年2月18日

25.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行

A.许可证制度

B.3C认证

C.ISO9000认证

D.专卖制度

26.《互联网上网服务营业场合管理条例》规定,互联网上网服务营业场合经营单位

A.可以接纳未成年人进入营业场合

B.可以在成年人陪同下,接纳未成年人进入营业场合

C.不得接纳未成年人进入营业场合

D.可以在白天接纳未成年人进入营业场合

27.《计算机信息系统安全保护条例》规定,运送、携带、邮寄计算机信息媒体进出境的,应当如实向

A.国家安全机关申报

B.海关申报

C.国家质量检查监督局申报

D.公安机关申报

28.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以

的罚款、对单位处以

的罚款。

A.5000元以下

15000元以下

B.5000元

15000元

C.2023元以下

10000元以下

D.2023元

10000元

29.信息安全PDR模型中,假如满足

,说明系统是安全的。

A.Pt>Dt+Rt

B.Dt>Pt+Rt

C.Dt<Pt+Rt

D.Pt<Dt+Rt

30.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了

项规定。

A.7

B.8

C.9

D.10

31.《保证网络空间安全的国家战略》是

发布的国家战略。

A.英国

B.法国

C.德国

D.美国

32.信息安全中的木桶原理,是指

A.整体安全水平由安全级别最低的部分所决定

B.整体安全水平由安全级别最高的部分所决定

C.整体安全水平由各组成部分的安全级别平均值所决定

D.以上都不对

33.关于信息安全的说法错误的是

A.涉及技术和管理两个重要方面

B.策略是信息安全的基础

C.采用充足措施,可以实现绝对安全

D.保密性、完整性和可用性是信息安全的目的

34.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表

、D代表

、R代表

A.保护

检测

响应

B.策略

检测

响应

C.策略

检测

恢复

D.保护

检测

恢复

35.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者别人财产导致损失的,应当依法承担

A.刑事责任

B.民事责任

C.违约责任

D.其他责任

36.关于信息安全,下列说法中对的的是

A.信息安全等同于网络安全

B.信息安全由技术措施实现

C.信息安全应当技术与管理并重

D.管理措施在信息安全中不重要

37.在PPDRR安全模型中,

是属于安全事件发生后的补救措施。

A.保护

B.恢复

C.响应

D.检测

38.我国正式公布了电子署名法,数字署名机制用于实现

需求。

A.抗否认

B.保密性

C.完整性

D.可用性

39.在需要保护的信息资产中,

是最重要的。

A.环境

B.硬件

C.数据

D.软件

三、多选题

1.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,运用互联网实行违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接负责人员,依法给予

或者

A.行政处分

B.纪律处分

C.民事处分

D.刑事处分

2.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增长的

C.未经允许,对计算机信息网络中存储、解决或者传输的数据和应用程序进行删除、修改或者增长的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

3.《互联网上网服务营业场合管理条例》规定,

负责互联网上网服务营业场合经营许可审批和服务质量监督。

A.省电信管理机构

B.自治区电信管理机构

C.直辖市电信管理机构

D.自治县电信管理机构

E.省信息安全管理机构

4.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有

A.损害国家荣誉和利益的信息

B.个人通信地址

C.个人文学作品

D.散布淫秽、色情信息

E.欺侮或者诽谤别人,侵害别人合法权益的信息

5.《计算机信息系统安全保护条例》规定,

由公安机关处以警告或者停机整顿。

A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

B.违反计算机信息系统国际联网备案制度的

C.有危害计算机信息系统安全的其他行为的

D.不按照规定期间报告计算机信息系统中发生的案件的

E.接到公安机关规定改善安全状况的告知后,在限期内拒不改善的

6.互联网服务提供者和联网使用单位应当贯彻的互联网安全保护技术措施涉及

A.防范计算机病毒、网络入侵和袭击破坏等危害网络安全事项或者行为的技术措施

B.重要数据库和系统重要设备的冗灾备份措施

C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日记的技术措施

D.法律、法规和规章规定应当贯彻的其他安全保护技术措施

7.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是

A.安全策略

B.安全法规

C.安全技术

D.安全管理

8.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有

A.损害国家荣誉和利益的信息

B.个人通信地址

C.个人文学作品

D.淫秽、色情信息

E.欺侮或者诽谤别人,侵害别人合法权益的信息

9.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,

行为,构成犯罪的,依照刑法有关规定追究刑事责任。

A.运用互联网销售伪劣产品或者对商品、服务作虚假宣传

B.运用互联网侵犯别人知识产权

C.运用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

D.运用互联网损害别人商业信誉和商品声誉

E.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

10.信息系统常见的危险有

A.软硬件设计故障导致网络瘫痪

B.黑客入侵

C.敏感信息泄露

D.信息删除

E.电子邮件发送

11.信息系统安全保护法律规范的作用重要有

A.教育作用

B.指引作用

C.评价作用

D.预测作用

E.强制作用

12.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产涉及

A.硬件

B.软件

C.人员

D.数据

E.环境

13.根据ISO定义,信息安全的目的就是保证信息资产的三个基本安全属性,涉及

A.不可否认性

B.保密性

C.完整性

D.可用性

E.可靠性

14.治安管理处罚法规定,

行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

A.违反国家规定,侵入计算机信息系统,导致危害的

B.违反国家规定,对计算机信息系统功能进行删除、修改、增长、干扰,导致计算机信息系统不能正常运营的

C.违反国家规定,对计算机信息系统中存储、解决、传输的数据和应用程序进行删除、修改、增长的

D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运营的

四、问答题

1.简述信息安全发展所历经的三个重要阶段以及它们各自的特点。

2.简述PDR安全模型的原理。

3.简述ISO信息安全定义及其含义。

4.简述信息安全的三个基本属性。

5.简述我国刑法对网络犯罪的相关规定。答案

一、判断题1.对

2.错

3.错

4.对

5.对

6.错

7.错

8.对

9.对

二、单选题1.D

2.B

3.C

4.A

5.C

6.D

7.B

8.A

9.D

10.A

11.B

12.A

13.C

14.A

15.B

16.A

17.B

18.A

19.D

20.C

21.A

22.D

23.B

24.B

25.A

26.C

27.B

28.A

29.A

30.C

31.D

32.A

33.C

34.A

35.B

36.C

37.B

38.A

39.C

三、多选题1.AB

2.ABCD

3.ABC

4.ADE

5.ABCDE6.ABCD

7.ABD

8.ADE

9.ABCDE

10.ABCD

11.ABCDE

12.ABD

13.BCD

14.ABCD

四、问答题1.简述信息安全发展所历经的三个重要阶段以及它们各自的特点。答:信息安全发展历经了三个重要阶段:(1)通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信息安全。(2)信息安全阶段,人们发现,在本来所关注的保密性属性之外,尚有其他方面的属性也应当是信息安全所关注的,这其中最重要的是完整性和可用性属性,由此构成了支撑信息安全体系的三要素。(3)安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先防止(保护),事发解决(检测Detection和响应Reaction),事后恢复(恢复Restoration)四个重要环节互相配合,构成一个完整的保障体系。

2.简述PDR安全模型的原理。答:PDR模型之所以著名,是由于它是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表保护、D代表检测、R代表响应,该模型中使用了三个时间参数:(1)Pt,有效保护时间,是指信息系统的安全控制措施所能有效发挥保护作用的时间;(2)Dt,检测时间,是指安全检测机制可以有效发现袭击、破坏行为所需的时间;(3)Rt,响应时间,是指安全响应机制作出反映和解决所需的时间。PDR模型用下列时间关系表达式来说明信息系统是否安全:(1)Pt>Dt+Rt,系统安全,即在安全机制针对袭击、破坏行为作出了成功

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论