信息安全管理.docx

上传人:b****4 文档编号:3124365 上传时间:2022-11-17 格式:DOCX 页数:61 大小:76.31KB
下载 相关 举报
信息安全管理.docx_第1页
第1页 / 共61页
信息安全管理.docx_第2页
第2页 / 共61页
信息安全管理.docx_第3页
第3页 / 共61页
信息安全管理.docx_第4页
第4页 / 共61页
信息安全管理.docx_第5页
第5页 / 共61页
点击查看更多>>
下载资源
资源描述

信息安全管理.docx

《信息安全管理.docx》由会员分享,可在线阅读,更多相关《信息安全管理.docx(61页珍藏版)》请在冰豆网上搜索。

信息安全管理.docx

信息安全管理

信息安全管理教程-题库信息安全管理教程-题库

一、判断题

1.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含

义。

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复

起到了统一指导作用。

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

4.我国在2006年提出的(2006—2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

8.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

9.信息安全等同于网络安全。

GBl7859中等级划分为

10.GBl7859与目前等级保护所规定的安全等级的含义不同,现在的等级保护奠定了基础。

11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:

息,进而非法获得系统和资源访问权限。

12.PKI系统所有的安全操作都是通过数字证书来实现的。

13.PKI系统使用了非对称算法.对称算法和散列算法。

14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检

测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。

15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

16.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

17.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。

18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机

关报案,并配合公安机关的取证和调查。

20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

22.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

23.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

24.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

25.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

26.美国国家标准技术协会NIST发布的《SP800—30》中详细阐述了IT系统风险管

理内容。

27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

28.通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起

来。

29.脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

二、单选题

1.下列关于信息的说法是错误的。

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

2.信息安全经历了三个发展阶段,以下不属于这三个发展阶段。

A.通信保密阶段B.加密机阶段

C.信息安全阶段D.安全保障阶段

3.

安全属性。

信息安全在通信保密阶段对信息安全的关注局限在

A.不可否认性B.可用性

C.保密性D.完整性

4.

领域。

信息安全在通信保密阶段中主要应用于

A.军事B.商业

C.科研D.教育

5.

不属于这三个基本属

信息安全阶段将研究领域扩展到三个基本属性,下列

性。

A.保密性B.完整性

C.不可否认性D.可用性

6.

是正确的。

安全保障阶段中将信息安全体系归结为四个主要环节,下列

A.策略、

B.加密、

C.策略、

D.保护、

7.下面所列的

保护、响应、恢复

认证、保护、检测

网络攻防、密码学、备份检测、响应、恢复安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件B.数字证书认证

C.防火墙D.数据库加密

8.

是信息安全三个基本属性之一。

根据IS0的信息安全定义,下列选项中

A.真实性B.可用性

C.可审计性D.可靠性

9.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信

属性。

A.保密性B.完整性

C.可靠性D.可用性

10.定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的属性。

息安全的

A.真实性B.完整性

C.不可否认性D.可用性

11.

属性。

数据在存储过程中发生了非法访问行为,这破坏了信息安全的

A.保密性B.完整性

C.不可否认性D.可用性

12.

属性。

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的

A.

B.完整性

D.可用性___类型。

B.作用模型

D.关系模型

的信息安全基本纲领性文件。

保密性C.不可否认性

13.PDR安全模型属于___

A.时间模型C.结构模型

14.《信息安全国家学说》是

A.法国B.美国

C.俄罗斯D.英国

15.下列的犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A.窃取国家秘密

B.非法侵入计算机信息系统

C.破坏计算机信息系统

D.利用计算机实施金融诈骗

16.我国刑法规定了非法侵入计算机信息系统罪。

A.第284条B.第285条

C.第286条D.第287条

17.信息安全领域内最关键和最薄弱的环节是

A.技术B.策略

C.管理制度D.人

18.信息安全管理领域权威的标准是

A.IS015408

B.IS017799/IS027001

C.IS09001

D.

提出的国家标准。

IS01400119.IS017799/IS027001最初是由_

A.美国B.澳大利亚

C.英国D.中国

进行组织。

20.IS017799的内容结构按照

A.管理原则

B.管理框架

C.管理域-控制目标-控制措施

D.管理制度

21.

对于信息安全管理负有责任。

A.高级管理层

B.安全管理员

C.IT管理员

D.所有与信息系统有关人员

22.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是

A.安全检查

C.责任追究

B.教育与培训

D.制度约束

23.

第l47号发布的。

《计算机信息系统安全保护条例》是由中华人民共和国

A.国务院令

B.全国人民代表大会令

C.公安部令

D.国家安全部令

24.

负责互联网上网服务营业场

《互联网上网服务营业场所管理条例》规定,__

所安全审核和对违反网络安全管理规定行为的查处。

A.人民法院B.公安机关

C.工商行政管理部门D.国家安全部门

25.计算机病毒最本质的特性是。

A.寄生性B.潜伏性

C.破坏性D.攻击性

26.

安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A.有效的B.合法的

C.实际的D.成熟的

27.在PDR安全模型中最核心的组件是

A.策略B.保护措施

C.检测措施D.响应措施

28.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的

A.恢复预算是多少B.恢复时间是多长

C.恢复人员有几个D.恢复设备有多少

29.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档

被称为

A.可接受使用策略AUP

B.安全方针

C.适用性声明

D.操作规范

30.

必不可少。

对保护数据来说,功能完善、使用灵活的

A.系统软件B.备份软件

C.数据库软件D.网络软件

31.

B.数据可用性

D.数据保密性

___完成的。

B.审计策略

D.查询功能

防止静态信息被非授权访问和防止动态信息被截取解密是

A.数据完整性

C.数据可靠性

32.用户身份鉴别是通过_

A.口令验证

C.存取控制

33.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

34.网络数据备份的实现主要需要考虑的问题不包括

A.架设高速局域网B.分析应用环境

C.选择备份硬件设备D.选择备份管理软件

35.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关

使用单位应当在向当地县级以上人民政府公安机关报告。

A.8小时内B.12小时内

C.24小时内D.48小时内

36.公安部网络违法案件举报网站的网址是

C.

37.

是较轻的处罚方式。

对于违反信息安全法律、法规行为的行政处罚中,

A.警告B.罚款

C.没收违法所得D.吊销许可证

38.对于违法行为的罚款处罚,属于行政处罚中的

A.人身自由罚B.声誉罚

C.财产罚D.资格罚

39.对于违法行为的通报批评处罚,属于行政处罚中的

A.人身自由罚B.声誉罚

C.财产罚D.资格罚

对计算机

40.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予

信息系统的安全保护工作行使监督管理职权。

A.信息产业部B.全国人大

C.公安机关D.国家工商总局

41.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所

属的分支机构),应当自网络正式联通之日起日内,到所在地的省、自治区、直辖市

人民政府公安机关指定的受理机关办理备案手续。

A.7B.10

C.15D.30

42.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存天记录备份的功能。

A.10B.30

C.60D.90

43.对网络层数据包进行过滤和控制的信息安全技术机制是

A.防火墙B.IDS

C.SnifferD.IPSec

44.下列不属于防火墙核心技术的是

A.(静态/动态)包过滤技术

B.NAT技术

C.应用代理技术

D.日志审计

45.应用代理防火墙的主要优点是__

A.加密强度更高

B.安全控制更细化、更灵活

C.安全服务的透明性更好

D.服务对象更广泛

46.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部

人员的违法犯罪行为,“权限分离”属

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1