信息安全师三级 最新试题及其答案概要Word下载.docx

上传人:b****5 文档编号:15934036 上传时间:2022-11-17 格式:DOCX 页数:181 大小:106.34KB
下载 相关 举报
信息安全师三级 最新试题及其答案概要Word下载.docx_第1页
第1页 / 共181页
信息安全师三级 最新试题及其答案概要Word下载.docx_第2页
第2页 / 共181页
信息安全师三级 最新试题及其答案概要Word下载.docx_第3页
第3页 / 共181页
信息安全师三级 最新试题及其答案概要Word下载.docx_第4页
第4页 / 共181页
信息安全师三级 最新试题及其答案概要Word下载.docx_第5页
第5页 / 共181页
点击查看更多>>
下载资源
资源描述

信息安全师三级 最新试题及其答案概要Word下载.docx

《信息安全师三级 最新试题及其答案概要Word下载.docx》由会员分享,可在线阅读,更多相关《信息安全师三级 最新试题及其答案概要Word下载.docx(181页珍藏版)》请在冰豆网上搜索。

信息安全师三级 最新试题及其答案概要Word下载.docx

(A)真实性(B)可靠性(C)可用性(D)可控性

1.1.1.2信息安全的评估准则

可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是

(D)制定的评估准则。

(A)法国(B)加拿大(C)日本(D)美国

(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全

性评估结果国际互认的基础。

(A)ITSEC(B)FC(C)CC(D)ISO

BS7799信息安全管理标准是(B)制定的。

(A)美国(B)英国(C)日本(D)加拿大

1.1.1.3安全威胁

信息窃取是指XX的攻击者非法访问信息系统,窃取信息的情况,一般可以通过

在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。

信息窃取常用的方法包括(A)、口令破解等。

(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击

以下哪一项不属于信息欺骗的范畴(D)。

(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程

常见的安全威胁和攻击不包括(D)。

(A)信息窃取(B)信息欺骗(C)恶意攻击(D)恶意抵赖

1.2信息安全体系结构

1.2.1信息安全体系结构规划方法

1.2.1.1信息安全基本要素

信息安全的基本三要素是保密性,完整性和可靠性。

下列元素中,(A)属于信息安全的基本三要素。

(A)保密性(B)稳定性(C)简便性(D)事务性

下列元素中,(B)属于信息安全的基本三要素。

(A)可变性(B)完整性(C)简单性(D)事务性

下列元素中,(C)属于信息安全的基本三要素。

(A)可恢复性(B)可访问性(C)可靠性(D)事务性

1.2.1.2信息安全的需求来源

一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标

和规定,以及风险评估的结果。

下列因素中,(A)属于一个组织信息安全需求的主要来源之一。

(A)法律法规和合同条约的要求(B)领导的个人意志(C)能够获取的信息安全产品

(D)信息安全防护设备的类型

下列因素中,(B)属于一个组织信息安全需求的主要来源之一。

(A)领导的个人意志(B)组织的原则、目标和规定(C)组织的盈利状况和财务报表

(D)各个信息安全产品供应商

下列因素中,(C)属于一个组织信息安全需求的主要来源之一。

(A)领导的个人意志(B)董事会的人员组成(C)风险评估的结果(D)各个信息安全产

品供应商

1.2.1.3P2DR2安全模型的定义

P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。

(A)不属于P2DR2安全模型五个环节的一部分。

(A)渗透测试(B)安全策略(C)防护(D)检测

(B)不属于P2DR2安全模型五个环节的一部分。

(A)防护(B)反击(C)检测(D)响应

(D)不属于P2DR2安全模型五个环节的一部分。

(A)恢复(B)响应(C)安全策略(D)设备采购

1.2.1.4P2DR2安全模型的基本思想

P2DR2安全模型对于安全的要求用数学公式可以表示为“Pt>

Dt+Rt”。

在P2DR2安全模型中,“Pt”代表(A)。

(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间

(D)安全体系建设所需时间

在P2DR2安全模型中,“Dt”代表(B)。

在P2DR2安全模型中,“Rt”代表(C)。

1.3信息安全法律法规

1.3.1我国信息安全法律法规

1.3.1.1我国的信息安全标准

我国尚未出台计算机病毒防治方面的管理办法。

(×

与等级保护工作相关的文件不包括以下哪一个(D)。

(A)《国家信息化领导小组关于加强信息安全保障工作的意见》(B)《关于信息安全等

级保护工作的实施意见》(C)《信息安全等级保护管理办法》(D)《电子签名法》

《中华人民共和国计算机信息系统安全保护条例》是哪一年颁布的(B)。

(A)1993(B)1994(C)1999(D)2003

《信息安全等级保护管理办法》用文件号简称为(C)。

(A)66号文(B)147号文(C)43号文(D)303号文

1.3.1.2《中华人民共和国计算机信息系统安全保护条例》:

第四章法律责任

运输、携带、邮寄计算机信息媒体进出境,不如实向公安机关申报的,由公安机关依照

《中华人民共和国海关法》和《中华人民共和国计算机信息系统安全保护条例》以及其他

有关法律、法规的规定处理。

计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算

机信息系统安全的,由(B)会同有关单位进行处理。

(A)工商(B)公安机关(C)信息部(D)工程部

任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国

家、集体或者他人财产造成损失的,应当依法承担(C)。

(A)刑事责任(B)行政责任(C)民事责任(D)财务责任

执行《中华人民共和国计算机信息系统安全保护条例》的国家公务员利用职权,索取、收

受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究(D)。

(A)行政责任(B)民事责任(C)职权责任(D)刑事责任

1.3.1.3《计算机信息网络国际联网安全保护管理办法》:

违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予六个月以内

停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消

联网资格。

互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织,应当自网络正式

联通之日起(B)日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关

办理备案手续。

(A)10(B)30(C)60(D)90

《计算机信息网络国际联网安全保护管理办法》规定,用户在接入单位办理入网手续时,

应当填写(C)。

(A)用户申请表(B)用户自查表(C)用户备案表(D)入网情况表

以下哪一项不属于违反《计算机信息网络国际联网安全保护管理办法》处罚的是(C)。

(A)取消联网资格(B)吊销经营许可证(C)五万元罚款(D)6个月以内的停机整顿

1.3.1.4《信息安全等级保护管理办法》:

第六章法律责任

信息系统备案后,公安机关应当对信息系统的备案情况进行审核,对符合等级保护要求

的,应当在收到备案材料之日起的30个工作日内颁发信息系统安全等级保护备案证明;

现不符合本办法及有关标准的,应当在收到备案材料之日起的30个工作日内通知备案单位

予以纠正。

根据等级保护管理办法,(A)的信息系统不需要到公安机关办理备案手续。

(A)第一级(B)第二级(C)第三级(D)第四级

公安机关每半年至少检查一次的信息系统是第(D)信息系统。

(A)一级(B)二级(C)三级(D)四级

第三级以上信息系统应当谨慎选择等级保护测评机构进行测评,以下不符合条件的是

(A)。

(A)在香港注册成立的公司(B)中国公民投资的企业(C)从事相关检测评估工作两年以

上,无违法记录(D)工作人员仅限于中国公民

1.3.2信息安全国际标准

1.3.2.1《国际标准ISO/IEC17799》:

前言信息安全的定义

信息是重要的商业资产,信息的保密性、完整性和有效性对于保持竞争力非常关键,因此

信息安全的主要任务是保证信息的保密性、完整性和有效性。

信息安全的主要任务是保证信息的保密性、完整性和(C)。

(A)有序性(B)安全性(C)有效性(D)独立性

信息安全的主要任务是保证信息的保密性、(A)和有效性。

(A)完整性(B)有序性(C)安全性(D)独立性

“确保信息只能够由得到授权的人访问”,这句话指的是信息的哪种属性(B)。

(A)有效性(B)保密性(C)完整性(D)有限性

1.3.2.2《国际标准ISO/IEC17799》:

第三章安全策略

信息安全策略的目标是为信息安全提供管理指导和支持。

信息安全策略文档不必包含以下内容(D)。

(A)管理意图(B)信息安全的目标、范围(C)报告安全事故的一般性责任和特殊性责任

(D)风险评估的结果

信息安全策略文档不必包含以下内容(A)。

(A)风险评估的结果(B)信息安全的定义(C)管理意图(D)报告安全事故的一般性责

任和特殊性责任

在对安全策略的维护过程中,应该定期检查以下几个方面,其中不包括(C)。

(A)安全策略的效率(B)对业务效率的影响(C)策略的必要性(D)技术变革带来的影

1.3.2.3《国际标准ISO/IEC17799》:

第四章组织的安全

信息安全是一项由所有管理层成员共同承担的运营责任,因此应当考虑建立一个管理论

坛,该论坛应当通过适当的承诺责任和足够的资源配置来提高组织内部的安全性。

关于组织内信息安全管理论坛的作用,不正确的说法是(C)。

(A)检查并批准信息安全策略(B)监测信息安全事故(C)防止所有安全事故(D)支持

重要的创新

信息安全责任的分配过程中,要注意的几点不包括(D)。

(A)负责每项资产或者安全过程的管理者都应当得到批准(B)管理者的责任细节应该记

录在案(C)应当清楚地定义并记录授权等级(D)指定总负责人负责每项信息资产的日常

安全

应当保持与(B)、管理机构、信息服务提供商和电信运营商的适当联络,以确保在发生安

全事故时能够及时采取适当措施并能够及时通知。

(A)安全部门(B)执法部门(C)科技部(D)工信部

1.4信息编码知识

1.4.1信息的基本概念

1.4.1.1信息的定义

信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。

信息的形态不包括(D)。

(A)数字(B)文本(C)声音(D)电波

关于信息的说法不正确的是(C)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1