信息安全教程考试习题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

下列关于信息的说法 _______ 是错误的。 A.信息是人类社会发展的重要支柱

C.信息具有价值,需要保护

D.信息可以以独立形态存在

D

B.

加密、认证、保护、检测 C.策略、网络攻防、密码学、备份

F 面所列的 _____ 安全机制不属于信息安全保障体系中的事先保护环节。

C.防火墙

D.数据库加密 A

根据ISO 的信息安全定义,下列选项中 __________ 是信息安全三个基本属性之一。 A.真实性B.可用性C.可审计

性 D.可靠性B

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 ______ 属性。A.保

密性B.完整性C.可靠性D.可用性A

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的

______ 属性。 A.真实性

B.完整性

C.不可否认性

D.可用性D

数据在存储过程中发生了非法访问行为,这破坏了信息安全的

______ 属性。A.保密性B.完整性C.不可否认性

B

ISO 17799/ISO 27001最初是由 ______ 提岀的国家标准。 A.美国 B.澳大利亚 C.英国 D.中国 C

ISO 17799的内容结构按照 _______ 进行组织。

A.管理原则

B.管理框架

C.管理域一控制目标一控制措施

D.管理制度

C

______ 对于信息安全管理负有责任。 A.高级管理层B.安全管理员C.IT 管理员 D.所有与信息系统有关人员

D

对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是

_____ :

A.安 全检查

B.教育与培训

C.责任追究

D.制度约束 B

《计算机信息系统安全保护条例》是由中华人民共和国 _____ 第147号发布的。 A.国务院令 B.全国人民代

表大会令C.公安部令

D.国家安全部令 A

《互联网上网服务营业场所管理条例》规定, _________ 负责互联网上网服务营业场所安全审核和对违反网络安全管

信息安全经历了三个发展阶段,以下 息安全阶段 D.安全保障阶段 B 信息安全在通信保密阶段对信息安全的关注局限在 整性C 信息安全在通信保密阶段中主要应用于 信息安全阶段将研究领域扩展到三个基本属性,下列 可否认性D.可用性C 安全保障阶段中将信息安全体系归结为四个主要环节,下列 不属于这三个发展阶段。 安全属性。 A.通信保密阶段 B.加密机阶段 A.不可否认性B.可用性 领域。A.军事 B.商业 _____ 不属于这三个基本属性 C.科研 是正确的。 C. C.保密性 D. D.教育 A A.保密性 A.策略、保护、 B.完整性 C. 响应、恢复

B.信息本身是无形的

D.保护、 检测、响应、恢复 D

A.杀毒软件

B.数字证书认

D.可用性A

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的

____ A.保密性B.完整性C.不可否认性 D.可用性B PDR 安全模型属于 _______ 类型。A.时间模型

B.作用模型

C.结构模型

D.关系模型

A

《信息安全国家学说》是 _______ 的信息安全基本纲领性文件。 A.法国 B.美国 C.俄罗斯D.英国 C

下列的 _______ 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A.窃取国家秘密

算机信息系统 C.破坏计算机信息系统

D.利用计算机实施金融诈骗

A

我国刑法 _____ 规定了非法侵入计算机信息系统罪。

A.第284条

B.第285条

C.第286条 属性。

B.非法侵入计 D.第 287 条

B

信息安全领域内最关键和最薄弱的环节是

信息安全管理领域权威的标准是

A.技术

B.策略

C.管理制度

D.人D

。 A.ISO 15408 B.ISO 17799/ISO 27001 C.ISO 9001 D.ISO 14001

理规定行为的查处。 A.人民法院B.公安机关 C.工商行政管理部门 D.国家安全部门B 计算机病毒最本质的特性是_______ A.寄生性B.潜伏性C.破坏性D.攻击性C

______ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A

在PDR 安全模型中最核心的组件是 __________ 。 A.策略 B.保护措施

C.检测措施

D.响应措施

A

制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的

_____ 。

A. 恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D.恢复设备有多少 B

在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为 _______ 。 A.可接受

使用策略AUP B.安全方针

C.适用性声明

D.操作规范 A

对保护数据来说,功能完善、使用灵活的 __________ 必不可少。 A.系统软件

B.备份软件

C.数据库软件

D.网

络软件 B

防止静态信息被非授权访问和防止动态信息被截取解密是

_____ 。A.数据完整性B.数据可用性 C.数据可靠性

D.数据保密性D

用户身份鉴别是通过 ________ 完成的。 A. 口令验证 B.审计策略

C.存取控制

D.查询功能 A

故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以

_______ 。A. 3年以

下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C. 5年以上7年以下有期徒刑 D.警告或者15000元 以下的罚款 B 网络数据备份的实现主要需要考虑的问题不包括 __________ 。A.架设高速局域网 B.分析应用环境 C.选择备

份硬件设备

D.选择备份管理软件 A

《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在 ______ 向当地县

级以上人民政府公安机关报告。

A.8小时内

B.12小时内

C.24小时内

D.48小时内 C

对于违反信息安全法律、法规行为的行政处罚中, ______ 是较轻的处罚方式。

A.警告

B.罚款

C.没收违

法所得

D.吊销许可证A

对于违法行为的罚款处罚,属于行政处罚中的 __________ 。 A.人身自由罚B.声誉罚C.财产罚D.资格罚C 对于违法行为的通报批评处罚,属于行政处罚中的 ___________ 。 A.人身自由罚B.声誉罚C.财产罚D.资格罚B

1994年2月国务院发布的 《计算机信息系统安全保护条例》

赋予 _______ 对计算机信息系统的安全保护工作行使监

督管理职权。 A.信息产业部B.全国人大

C.公安机关

D.国家工商总局 C

《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法 人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起 ______

日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A. 7

B. 10

C. 15

D. 30 D

互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存

A. 10

B. 30

C. 60

D. 90 C

对网络层数据包进行过滤和控制的信息安全技术机制是

_______ 。 A.防火墙B.IDS

C. Sniffer

D.IPSec A

下列不属于防火墙核心技术的是 ________ 。 A.(静态/动态)包过滤技术 B. NAT 技术 C.应用代理技术 D.日

志审计 D

应用代理防火墙的主要优点是 ________ 。 A.加密强度更高 B.安全控制更细化、更灵活 C.安全服务的透明

性更好

D.服务对象更广泛 B

安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,岀现内部人员的违法犯罪行为,“权限分 离”属于 ____ 控制措施。

A.管理

B.检测

C.响应

D.运行 A

安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 。A.防火墙隔离B.安装安全补丁程序 C .专用病

A.有效的

B.合法的

C.实际的

D.成熟的 _____ 天记录紐总4能。

______ 控制措施。A.管理 B.检测

C.响应

D.运行 B

下列选项中不属于人员安全管理措施的是

A.行为监控

B.安全培训

C.人员离岗

D.背景/技能审

《计算机病毒防治管理办法》规定, ______ 主管全国的计算机病毒防治管理工作

A.信息产业部

B.国家病

毒防范管理中心

C.公安部公共信息网络安全监察

D.国务院信息化建设领导小组

计算机病毒的实时监控属于 ______ 类的技术措施。

A.保护

B.检测

C.响应

D.恢复 B

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是

相关文档
最新文档