信息安全管理考试真题Word格式文档下载.docx

上传人:b****6 文档编号:15967425 上传时间:2022-11-17 格式:DOCX 页数:10 大小:31.90KB
下载 相关 举报
信息安全管理考试真题Word格式文档下载.docx_第1页
第1页 / 共10页
信息安全管理考试真题Word格式文档下载.docx_第2页
第2页 / 共10页
信息安全管理考试真题Word格式文档下载.docx_第3页
第3页 / 共10页
信息安全管理考试真题Word格式文档下载.docx_第4页
第4页 / 共10页
信息安全管理考试真题Word格式文档下载.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

信息安全管理考试真题Word格式文档下载.docx

《信息安全管理考试真题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息安全管理考试真题Word格式文档下载.docx(10页珍藏版)》请在冰豆网上搜索。

信息安全管理考试真题Word格式文档下载.docx

9.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

(X)

10.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

11.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

12.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

(X)

13.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

14.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

(x)

15.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

二、选择题(本题共25道题,每题1分,共25分。

请认真阅读题目,且每个题目只有一个正确答案,并将答案填写在题目相应位置。

1.防止静态信息被非授权访问和防止动态信

息被截取解密是__D。

A.数据完整性B.数据可用性C

数据可靠性D.数据保密性

2.用户身份鉴别是通过_A_完成的。

A.口令验证B.审计策略C.存取控制D.

查询功能

3.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_B_。

A.3年以下有期徒刑或拘役B.

警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑D.

警告或者15000元以下的罚款

4.网络数据备份的实现主要需要考虑的问题不包括A。

A.架设高速局域网B.分析应用环境

C.选择备份硬件设备D.

选择备份管理软件

5.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在—C—向当地县级以上人民政府公安机关报告。

A.8小时内B.12小时内

C.24小时内

D.48小时内

6.公安部网络违法案件举报网站的网址是

_C。

A.www.netpolice.cnB.

C.http:

//www.cyberpolice.cnD.

www.110.cn

7.对于违反信息安全法律、法规行为的行政

处罚中,A是较轻的处罚方式。

A.警告B.罚款C.没收违法所得

D.吊销许可证

8.对于违法行为的罚款处罚,属于行政处罚中的_C_。

A.人身自由罚B.声誉罚C.

财产罚D.资格罚

9.对于违法行为的通报批评处罚,属于行政处罚中的_B_。

101994年2月国务院发布的《计算机信息系统安全保护条例》赋予_C对计算机信息系统的安全保护工作行使监督管理职权。

A.信息产业部B.全国人大C.

公安机关D.国家工商总局

11•《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨

省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_D日内,

到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

B.

10

D.30

12.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存__C_天记录备份的功能。

A.10B.30C.60

D.90

13.对网络层数据包进行过滤和控制的信息

安全技术机制是_A。

A.防火墙B.IDSC.Sniffer

D.IPSec

14.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是—B_。

A.防火墙隔离B.

安装安全补丁程序

C.专用病毒查杀工具D.

部署网络入侵检测系统

15.下列能够有效地防御未知的新病毒对信

息系统造成破坏的安全措施是A。

16.下列不属于网络蠕虫病毒的是C

A.冲击波B.SQLSLAMMERC.

CIHD.振荡波

17•传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了A等重要网络资源。

A.网络带宽B.数据包C.防火墙

D.LINUX

18.对于远程访问型VPN来说,A产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。

A.IPSeeVPNB.SSLVPN

C.MPLSVPN

D.L2TPVPN

19.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为—D_个等级,并提出每个级别的安全功能要求。

A.7B.8C.6D.5

20.等级保护标准GB17859主要是参考了

_B而提出。

A.欧洲ITSECB.美国TCSEC

C.CCD.BS7799

21.我国在1999年发布的国家标准___C___为信息安全等级保护奠定了基础。

A.GB177998B.GB15408C.

GB17859D.GB14430

22.信息安全登记保护的5个级别中,—B—是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级B.专控保护级C.

监督保护级D.指导保护级E.自主保护级

23.《信息系统安全等级保护实施指南》将A作为实施等级保护的第一项重要内容。

A.安全定级B.安全评估C.安全规划D.

安全实施

24._C_是进行等级确定和等级保护管理的最终对象。

A.业务系统B.功能模块C.信息系统D.

网络系统

25.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_B所确定。

A.业务子系统的安全等级平均值B.

业务子系统的最高安全等级

C.业务子系统的最低安全等级D.

以上说法都错误

三、多选题(本题共15道题,每题2分,共30分。

请认真阅读题目,且每个题目至少有两个答案,并将答案填写在题目相应位置。

1.在局域网中计算机病毒的防范策略有

(ADE)

A.仅保护工作站B.保护通信系统

C.保护打印机

D.仅保护服务器E.

完全保护工作站和服务器

2.在互联网上的计算机病毒呈现出的特点是

(ABCD)

A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播

B.具有多种特征,破坏性大大增强

C.扩散性极强,也更注重隐蔽性和欺骗性

D.针对系统漏洞进行传播和破坏

3.一个安全的网络系统具有的特点是

(ABCE)

A.保持各种数据的机密

B.保持所有信息、数据及系统中各种程序的

完整性和准确性

C.保证合法访问者的访问和接受正常的服务

D.保证网络在任何时刻都有很高的传输速度

E.保证各方面的工作符合法律、规则、许可证、合同等标准

4.任何信息安全系统中都存在脆弱点,它可

以存在于。

(ABCDE)

A.使用过程中B.网络中C.

管理过程中

D.计算机系统中E.

计算机操作系统中

5.是建立有效的计算机病毒防御体系

所需要的技术措施。

A.杀毒软件B.补丁管理系统C.

防火墙

D.网络入侵检测E.

漏洞扫描

6.信息系统安全保护法律规范的作用主要有

A.教育作用B.指引作用C.评价作用

D.预测作用E.强制作用

7.根据采用的技术,入侵检测系统有以下分

类:

(BC)

A.正常检测B.异常检测C.特征检测

D.固定检测E.重点检测

8.在安全评估过程中,安全威胁的来源包括。

A.外部黑客B.内部人员C.信息技术本身

D.物理环境E.自然界

9.安全评估过程中,经常采用的评估方法包

括。

(ABCDE)

A.调查问卷B.人员访谈C.工具检测

D.手工审核E.渗透性测试

10.根据ISO定义,信息安全的保护对象是信

息资产,典型的信息资产包括。

A.硬件B.软件C.人员

D.数据E.环境

11.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。

(BCD)

A.不可否认性B.保密性C.

D.可用性E.可靠性

12.治安管理处罚法规定,行为,处5日以下拘留;

情节较重的,处5日以上10日以下拘留。

A.违反国家规定,侵入计算机信息系统,造成危害的

B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的

C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

13.网络蠕虫病毒越来越多地借助网络作为

传播途径,包括。

A.互联网浏览B.文件下载C.

电子邮件

D.实时聊天工具E.

局域网文件共享

14.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括—(ABE)

A.高级管理层B.关键技术岗位

人员C.第三方人员

15.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在。

A.关键服务器主机B.网络交换机的

监听端口

C.内网和外网的边界D.桌面系统E.

以上都正确

四、简答题(本题共5道题,1〜4题,每题5分,第5小题10分,共30分。

1.简述安全策略体系所包含的内容。

答:

一个合理的信息安全策略体系可以包括三个不同层次的策略文档:

(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;

(2)针对特定问

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1