30.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了项要求。
A.7
B.8
C.9
D.10
31.《确保网络空间安全的国家战略》是发布的国家战
略。
A.英国
B.法国
7/16
C.德国
D.美国
32.信息安全中的木桶原理,是指。
A.整体安全水平由安全级别最低的部分所决定
B.整体安全水平由安全级别最高的部分所决定
C.整体安全水平由各组成部分的安全级别平均值所决定
D.以上都不对
33.关于信息安全的说法错误的是。
A.包括技术和管理两个主要方面
B.策略是信息安全的基础
C.采取充分措施,可以实现绝对安全
D.保密性、完整性和可用性是信息安全的目标
34.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表、D代表、R代
表。
A.保护检测响应
B.策略检测响应
C.策略检测恢复
D.保护检测恢复
35.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担。
A.刑事责任
B.民事责任
C.违约责任
D.其他责任
36.关于信息安全,下列说法中正确的是。
A.信息安全等同于网络安全
B.信息安全由技术措施实现
C.信息安全应当技术与管理并重
8/16
D.管理措施在信息安全中不重要
37.在PPDRR安全模型中,是属于安全事件发生后的补
救措施。
A.保护
B.恢复
C.响应
D.检测
38.我国正式公布了电子签名法,数字签名机制用于实现需求。
A.抗否认
B.保密性
C.完整性
D.可用性
39.在需要保护的信息资产中,是最重要的。
A.环境
B.硬件
C.数据
D.软件
三、多选题
1.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予或者。
A.行政处分
B.纪律处分
C.民事处分
D.刑事处分
2.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:
。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
9/16
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
3.《互联网上网服务营业场所管理条例》规定,负责互
联网上网服务营业场所经营许可审批和服务质量监督。
A.省电信管理机构
B.自治区电信管理机构
C.直辖市电信管理机构
D.自治县电信管理机构
E.省信息安全管理机构
4.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有。
A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.散布淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
5.《计算机信息系统安全保护条例》规定,由公安机关
处以警告或者停机整顿。
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
6.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括。
A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B.重要数据库和系统主要设备的冗灾备份措施
10/16
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施
7.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是。
A.安全策略
B.安全法规
C.安全技术
D.安全管理
8.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有。
A.损害国家荣誉和利益的信息
B.个人通信地址
C.个人文学作品
D.淫秽、色情信息
E.侮辱或者诽谤他人,侵害他人合法权益的信息
9.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,行为,
构成犯罪的,依照刑法有关规定追究刑事责任。
A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传
B.利用互联网侵犯他人知识产权
C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息
D.利用互联网损害他人商业信誉和商品声誉
E.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片
10.信息系统常见的危险有。
A.软硬件设计故障导致网络瘫痪
B.黑客入侵
C.敏感信息泄露
11/16
D.信息删除
E.电子邮件发送
11.信息系统安全保护法律规范的作用主要有。
A.教育作用
B.指引作用
C.评价作用
D.预测作用
E.强制作用
12.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括。
A.硬件
B.软件
C.人员
D.数据
E.环境
13.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括。
A.不可否认性
B.保密性
C.完整性
D.可用性
E.可靠性
14.治安管理处罚法规定,行为,处5日以下拘留;情
节较重的,处5日以上10日以下拘留。
A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
12/16
D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
四、问答题
1.简述信息安全发展所历经的三个主要阶段以及它们各自的特点。
2.简述PDR安全模型的原理。
3.简述ISO信息安全定义及其含义。
4.简述信息安全的三个基本属性。
5.简述我国刑法对网络犯罪的相关规定。
答案
一、判断题
1.对2.错3.错4.对5.对
6.错7.错8.对9.对
二、单选题
1.D2.B3.C4.A5.C
6.D7.B
8.A9.D10.A11.B12.A
13.C14.A
15.B16.A17.B18.A19.D
20.C21.A
22.D23.B24.B25.A26.C27.B28.A
13/16
29.A30.C31.D32.A33.C34.A35.B
36.C37.B38.A39.C
三、多选题
1.AB2.ABCD3.ABC4.ADE5.ABCDE
6.ABCD7.ABD8.ADE9.ABCDE10.ABCD
11.ABCDE12.ABD13.BCD14.ABCD
四、问答题
1.简述信息安全发展所历经的三个主要阶段以及它们各自的特点。
答:
信息安全发展历经了三个主要阶段:
(1)通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信息安全。
(2)信息安全阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属性也应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信息安全体系的三要素。
(3)安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction),事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系。
2.简述PDR安全模型的原理。
答:
PDR模型之所以著名,是因为它是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表保护、D代表检测、R代表响应,该模型中使用了三个时间参数:
(1)Pt,有效保护时间,是指信息系统的安全控制措施所能有效发挥保护作用的时间;
(2)Dt,检测时间,是指安全检测机制能够有效发现攻击、破坏行为所需的时间;
(3)Rt,响应时间,是指安全响应机制作出反应和处理所需的时间。
14/16
PDR模型用下列时间关系表达式来说明信息系统是否安全:
(1)Pt>Dt+Rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。
(2)Pt
3.简述ISO信息安全定义及其含义。
答:
ISO信息安全定义:
信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
它包括三方面含义:
(1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。
(2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三个基本属性是信息安全的最终目标。
(3)实现信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。
4.简述信息安全的三个基本属性。
答:
信息安全包括了保密性、完整性和可用性三个基本属性:
(1)保密性——Confidentiality,确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体。
(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。
(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源。
5.简述我国刑法对网络犯罪的相关规定。
15/16
答:
我国刑法关于网络犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪(第285条);破坏计算机信息系统罪(第286条);利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪(第287条),并将其一并归入分则第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”。
16/16