ImageVerifierCode 换一换
格式:DOCX , 页数:14 ,大小:22.16KB ,
资源ID:2945686      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2945686.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(第一章 信息安全管理概述.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

第一章 信息安全管理概述.docx

1、第一章 信息安全管理概述第一章 信息安全管理概述 一、判断题1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。4.我国在2006年提出的20062020年国家信息化发展战略将“建设国家信息安全保障体系”作为9大战略发展方向之一。5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚

2、。7.信息安全等同于网络安全。8.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。9.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。二、单选题1.下列关于信息的说法 是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的C.信息具有价值,需要保护 D.信息可以以独立形态存在2.信息安全经历了三个发展阶段,以下 不属于这三个

3、发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3.信息安全在通信保密阶段对信息安全的关注局限在 安全属性。A.不可否认性B.可用性C.保密性D.完整性4.信息安全在通信保密阶段中主要应用于 领域。A.军事B.商业C.科研D.教育5.信息安全阶段将研究领域扩展到三个基本属性,下列 不属于这三个基本属性。A.保密性B.完整性C.不可否认性D.可用性6.安全保障阶段中将信息安全体系归结为四个主要环节,下列 是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复7.根据ISO的信息安全定义,下列选项中 是信息安

4、全三个基本属性之一。A.真实性B.可用性C.可审计性D.可靠性8.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的 属性。A.保密性B.完整性C.可靠性D.可用性9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 属性。A.真实性B.完整性C.不可否认性D.可用性10.数据在存储过程中发生了非法访问行为,这破坏了信息安全的 属性。A.保密性B.完整性C.不可否认性D.可用性11.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的 属性。A.保密性B.完整性C.不可否认性D.可用性12.PDR安全模型属于

5、 类型。A.时间模型B.作用模型C.结构模型D.关系模型13.信息安全国家学说是 的信息安全基本纲领性文件。A.法国B.美国C.俄罗斯D.英国14.下列的 犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗15.我国刑法 规定了非法侵入计算机信息系统罪。A.第284条B.第285条C.第286条D.第287条16.计算机信息系统安全保护条例是由中华人民共和国 第147号发布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令17.互联网上网服务营业场所管理条例规定, 负责互联网上网服务营业

6、场所安全审核和对违反网络安全管理规定行为的查处。 A.人民法院 B.公安机关 C.工商行政管理部门D.国家安全部门 18.在PDR安全模型中最核心的组件是 。A.策略 B.保护措施C.检测措施D.响应措施19.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起 续。A.7B.10C.15D.3020.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存 天记录备份的功能。A.10B.30C.60D.9021.网络信息XX不能进行改变的特性是

7、。A.完整性B.可用性C.可靠性D.保密性22.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 。A.完整性B.可用性C.可靠性D.保密性23.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是 。A.完整性B.可用性C.可靠性D.保密性24. 国务院发布计算机信息系统安全保护条例。A.1990年2月18日B.1994年2月18日C.2000年2月18日D.2004年2月18日25.计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行 。A.许可证制度B.3C 认证C.ISO 9000认证 D.专

8、卖制度26.互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位 。A.可以接纳未成年人进入营业场所B.可以在成年人陪同下,接纳未成年人进入营业场所C.不得接纳未成年人进入营业场所D.可以在白天接纳未成年人进入营业场所27.计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向 。A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报28.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以 的罚款、对单位处以 的罚

9、款。A.5000元以下 15000元以下 B.5000元 15000元C.2000元以下 10000元以下D.2000元 10000元29.信息安全PDR模型中,如果满足 ,说明系统是安全的。A.PtDt+RtB.DtPt+RtC.DtPt+RtD.PtDt+Rt30.国家信息化领导小组在关于加强信息安全保障工作的意见中,针对下一时期的信息安全保障工作提出了 项要求。A.7B.8C.9D.1031.确保网络空间安全的国家战略是 发布的国家战略。A.英国B.法国C.德国D.美国32.信息安全中的木桶原理,是指 。A.整体安全水平由安全级别最低的部分所决定B.整体安全水平由安全级别最高的部分所决定

10、C.整体安全水平由各组成部分的安全级别平均值所决定D.以上都不对33.关于信息安全的说法错误的是 。A.包括技术和管理两个主要方面B.策略是信息安全的基础C.采取充分措施,可以实现绝对安全D.保密性、完整性和可用性是信息安全的目标34. PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表 、D代表 、R代表 。A.保护 检测 响应B.策略 检测 响应C.策略 检测 恢复D.保护 检测 恢复35.计算机信息系统安全保护条例规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担 。A.刑事责任B.民事责任C.违约责任D.其他责任36.关

11、于信息安全,下列说法中正确的是 。A.信息安全等同于网络安全B.信息安全由技术措施实现C.信息安全应当技术与管理并重D.管理措施在信息安全中不重要37.在PPDRR安全模型中, 是属于安全事件发生后的补救措施。A.保护B.恢复C.响应D.检测38.我国正式公布了电子签名法,数字签名机制用于实现 需求。A.抗否认B.保密性C.完整性D.可用性39.在需要保护的信息资产中, 是最重要的。A.环境B.硬件C.数据D.软件三、多选题1.全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予 或者 。A.行政处分B

12、.纪律处分C.民事处分D.刑事处分2.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动: 。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的3.互联网上网服务营业场所管理条例规定, 负责互联网上网服务营业场所经营许可审批和服务质量监督。A.省电信管理机构 B.自治区电信管理机构 C.直辖市电信管理机构 D.自治县电信管理机构 E.省信息安全管理机构 4.互联网信息服务管理办法规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有 。 A.损害国家荣誉和利益的信息 B.个人通信地址 C.个人文学作品 D.散布淫秽、色情信息 E.侮辱或者诽谤他人,侵害他人合法权益的信息 5.计算机信息系统安全保护条例规定, 由公安机关处以警告或者停机整顿。A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1