信息安全师三年级试题及其答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全师三年级试题及

其答案

Prepared on 21 November 2021

上海海盾信息网络安全技术培训中心

第1章基本要求

1.1信息安全基本知识

1.1.1信息安全的基本概念

信息安全的定义

判断题

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的

原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。(√)

单选题

信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应

用数学、数论、信息论等多种学科的综合性学科。

(A)通信技术(B)管理学(C)经济学(D)系统学

信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。(A)安全性(B)完整性(C)不可见性(D)隐蔽性

信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。

(A)真实性(B)可靠性(C)可用性(D)可控性

信息安全的评估准则

判断题

可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

(√)

单选题

世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是

(D)制定的评估准则。

(A)法国(B)加拿大(C)日本(D)美国

(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全

性评估结果国际互认的基础。

(A)ITSEC(B)FC(C)CC(D)ISO

BS7799信息安全管理标准是(B)制定的。

(A)美国(B)英国(C)日本(D)加拿大

安全威胁

判断题

信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过

在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

(√)

单选题

信息窃取常用的方法包括(A)、口令破解等。

(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击

以下哪一项不属于信息欺骗的范畴(D)。

(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程

常见的安全威胁和攻击不包括(D)。

(A)信息窃取(B)信息欺骗(C)恶意攻击(D)恶意抵赖

1.2信息安全体系结构

1.2.1信息安全体系结构规划方法

信息安全基本要素

判断题

信息安全的基本三要素是保密性,完整性和可靠性。(√)

上海海盾信息网络安全技术培训中心

上海海盾信息网络安全技术培训中心

单选题

下列元素中,(A)属于信息安全的基本三要素。

(A)保密性(B)稳定性(C)简便性(D)事务性

下列元素中,(B)属于信息安全的基本三要素。

(A)可变性(B)完整性(C)简单性(D)事务性

下列元素中,(C)属于信息安全的基本三要素。

(A)可恢复性(B)可访问性(C)可靠性(D)事务性

信息安全的需求来源

判断题

一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标

和规定,以及风险评估的结果。(√)

单选题

下列因素中,(A)属于一个组织信息安全需求的主要来源之一。

(A)法律法规和合同条约的要求(B)领导的个人意志(C)能够获取的信息安全产品

(D)信息安全防护设备的类型

下列因素中,(B)属于一个组织信息安全需求的主要来源之一。

(A)领导的个人意志(B)组织的原则、目标和规定(C)组织的盈利状况和财务报表

(D)各个信息安全产品供应商

下列因素中,(C)属于一个组织信息安全需求的主要来源之一。

(A)领导的个人意志(B)董事会的人员组成(C)风险评估的结果(D)各个信息安全产

品供应商

P2DR2安全模型的定义

判断题

P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。(√)单选题

(A)不属于P2DR2安全模型五个环节的一部分。

(A)渗透测试(B)安全策略(C)防护(D)检测

(B)不属于P2DR2安全模型五个环节的一部分。

(A)防护(B)反击(C)检测(D)响应

(D)不属于P2DR2安全模型五个环节的一部分。

(A)恢复(B)响应(C)安全策略(D)设备采购

P2DR2安全模型的基本思想

判断题

P2DR2安全模型对于安全的要求用数学公式可以表示为“Pt>Dt+Rt”。(√)单选题

在P2DR2安全模型中,“Pt”代表(A)。

(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间

(D)安全体系建设所需时间

在P2DR2安全模型中,“Dt”代表(B)。

(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间

(D)安全体系建设所需时间

在P2DR2安全模型中,“Rt”代表(C)。

(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间

(D)安全体系建设所需时间

1.3信息安全法律法规

1.3.1我国信息安全法律法规

上海海盾信息网络安全技术培训中心

上海海盾信息网络安全技术培训中心

我国的信息安全标准

判断题

我国尚未出台计算机病毒防治方面的管理办法。(×)

单选题

与等级保护工作相关的文件不包括以下哪一个(D)。

(A)《国家信息化领导小组关于加强信息安全保障工作的意见》(B)《关于信息安全等

级保护工作的实施意见》(C)《信息安全等级保护管理办法》(D)《电子签名法》

《中华人民共和国计算机信息系统安全保护条例》是哪一年颁布的(B)。(A)1993(B)1994(C)1999(D)2003

《信息安全等级保护管理办法》用文件号简称为(C)。

(A)66号文(B)147号文(C)43号文(D)303号文

《中华人民共和国计算机信息系统安全保护条例》:第四章法律责任

判断题

运输、携带、邮寄计算机信息媒体进出境,不如实向公安机关申报的,由公安机关依照

《中华人民共和国海关法》和《中华人民共和国计算机信息系统安全保护条例》以及其他

相关文档
最新文档