信息安全管理教程试题.docx
- 文档编号:15209180
- 上传时间:2023-07-02
- 格式:DOCX
- 页数:36
- 大小:44.06KB
信息安全管理教程试题.docx
《信息安全管理教程试题.docx》由会员分享,可在线阅读,更多相关《信息安全管理教程试题.docx(36页珍藏版)》请在冰点文库上搜索。
信息安全管理教程试题
二、单选题
1、下列关于信息得说法______就是错误得。
A、 信息就是人类社会发展得重要支柱B、信息本身就是无形得
C、信息具有价值,需要保护ﻩD、信息可以以独立形态存在
2、 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段ﻩC、信息安全阶段 ﻩD、安全保障阶段
3、信息安全在通信保密阶段对信息安全得关注局限在______安全属性。
A、不可否认性 ﻩB、可用性ﻩC、保密性 ﻩD、完整性
4、 信息安全在通信保密阶段中主要应用于______领域。
A、军事B、商业C、科研D、教育
5、信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A、保密性B、完整性ﻩC、不可否认性ﻩD、可用性
6、 安全保障阶段中将信息安全体系归结为四个主要环节,下列______就是正确得。
A、策略、保护、响应、恢复ﻩB、加密、认证、保护、检测
C、策略、网络攻防、密码学、备份ﻩD、 保护、检测、响应、恢复
7、 下面所列得______安全机制不属于信息安全保障体系中得事先保护环节。
A、杀毒软件B、数字证书认证C、防火墙ﻩD、数据库加密
8、 根据IS0得信息安全定义,下列选项中______就是信息安全三个基本属性之一。
A、真实性 ﻩB、可用性C、可审计性D、可靠性
9、为了数据传输时不发生数据截获与信息泄密,采取了加密机制.这种做法体现了信息安全得______属性。
A、保密性 B、完整性ﻩC、可靠性ﻩD、可用性
10、定期对系统与数据进行备份,在发生灾难时进行恢复.该机制就是为了满足信息安全得______属性.
A、真实性B、完整性C、不可否认性ﻩD、可用性
11、数据在存储过程中发生了非法访问行为,这破坏了信息安全得______属性.
A、保密性B、完整性 ﻩC、不可否认性 ﻩD、可用性
12、 网上银行系统得一次转账操作过程中发生了转账金额被非法篡改得行为,这破坏了信息安全得______属性。
A、保密性B、完整性C、不可否认性 D、可用性
13、PDR安全模型属于______类型。
A、时间模型ﻩB、作用模型 C、结构模型ﻩD、关系模型
14、《信息安全国家学说》就是______得信息安全基本纲领性文件。
A、法国B、美国 C、俄罗斯ﻩD、英国
15、下列得______犯罪行为不属于我国刑法规定得与计算机有关得犯罪行为。
A、窃取国家秘密B、非法侵入计算机信息系统
C、破坏计算机信息系统D、利用计算机实施金融诈骗
16、我国刑法______规定了非法侵入计算机信息系统罪。
A、第284条 B、第285条ﻩC、第286条 ﻩD、第287条
17、 信息安全领域内最关键与最薄弱得环节就是______。
A、技术 B、策略 ﻩC、管理制度ﻩD、人
18、信息安全管理领域权威得标准就是______.
A、IS015408B、 IS017799/IS027001 C、 IS09001D、IS014001
19、IS017799/IS027001最初就是由______提出得国家标准。
A、美国ﻩB、澳大利亚ﻩC、英国 D、中国
20、 IS017799得内容结构按照______进行组织。
A、管理原则B、管理框架
C、管理域-控制目标-控制措施ﻩD、管理制度
21、______对于信息安全管理负有责任。
A、高级管理层B、安全管理员
C、IT管理员ﻩD、所有与信息系统有关人员
22、 对于提高人员安全意识与安全操作技能来说,以下所列得安全管理最有效得就是______。
A、安全检查 B、教育与培训ﻩC、责任追究ﻩD、制度约束
23、《计算机信息系统安全保护条例》就是由中华人民共与国______第l47号发布得。
A、国务院令ﻩB、 全国人民代表大会令
C、 公安部令ﻩD、国家安全部令
24、《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所安全审核与对违反网络安全管理规定行为得查处。
A、人民法院B、公安机关
C、工商行政管理部门 D、国家安全部门
25、计算机病毒最本质得特性就是______。
A、寄生性 B、潜伏性ﻩC、破坏性 ﻩD、攻击性
26、______安全策略就是得到大部分需求得支持并同时能够保护企业得利益。
A、有效得 B、合法得C、实际得 ﻩD、成熟得
27、在PDR安全模型中最核心得组件就是______。
A、策略B、保护措施 C、检测措施ﻩD、响应措施
28、 制定灾难恢复策略,最重要得就是要知道哪些就是商务工作中最重要得设施,在发生灾难后,这些设施得______.
A、恢复预算就是多少B、恢复时间就是多长 C、恢复人员有几个D、恢复设备有多少
29、在完成了大部分策略得编制工作后,需要对其进行总结与提炼,产生得成果文档被称为______。
A、可接受使用策略AUPB、安全方针C、 适用性声明D、操作规范
30、对保护数据来说,功能完善、使用灵活得______必不可少。
A、系统软件 ﻩB、备份软件ﻩC、数据库软件 D、网络软件
31、防止静态信息被非授权访问与防止动态信息被截取解密就是______。
A、数据完整性ﻩB、数据可用性 C、数据可靠性 ﻩD、数据保密性
32、用户身份鉴别就是通过______完成得。
A、口令验证ﻩB、审计策略ﻩC、存取控制 ﻩD、查询功能
33、故意输入计算机病毒以及其她有害数据,危害计算机信息系统安全得个人,由公安机关处以______。
A、3年以下有期徒刑或拘役B、 警告或者处以5000元以下得罚款
C、5年以上7年以下有期徒刑D、 警告或者15000元以下得罚款
34、网络数据备份得实现主要需要考虑得问题不包括______。
A、架设高速局域网ﻩB、分析应用环境ﻩC、选择备份硬件设备 ﻩD、选择备份管理软件
35、 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生得案件,有关使用单位应当在______向当地县级以上人民政府公安机关报告。
A、8小时内ﻩB、12小时内ﻩC、24小时内ﻩD、48小时内
36、公安部网络违法案件举报网站得网址就是______。
A、 c:
\iknow\docshare\data\cur_work\:
\" ﻩﻩB、c:
\ ﻩ
C、c:
\iknow\docshare\data\cur_work\" ﻩD、
37、 对于违反信息安全法律、法规行为得行政处罚中,______就是较轻得处罚方式。
A、警告 ﻩB、罚款 ﻩC、没收违法所得ﻩD、吊销许可证
38、对于违法行为得罚款处罚,属于行政处罚中得______.
A、人身自由罚B、声誉罚ﻩC、财产罚D、资格罚
39、对于违法行为得通报批评处罚,属于行政处罚中得______。
A、人身自由罚B、声誉罚C、财产罚ﻩD、资格罚
40、1994年2月国务院发布得《计算机信息系统安全保护条例》赋予______对计算机信息系统得安全保护工作行使监督管理职权.
A、信息产业部ﻩB、全国人大ﻩC、公安机关D、国家工商总局
41、《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网得法人与其她组织(包括跨省、自治区、直辖市联网得单位与所属得分支机构),应当自网络正式联通之日起______日内,到所在地得省、自治区、直辖市人民政府公安机关指定得受理机关办理备案手续。
A、7ﻩB。
10 C、15 ﻩD、30
42、互联网服务提供者与联网使用单位落实得记录留存技术措施,应当具有至少保存天记录备份得功能。
A、10 ﻩB。
30 C、60D、90
43、对网络层数据包进行过滤与控制得信息安全技术机制就是______。
A、防火墙ﻩB、IDS C、Sniffer ﻩD、IPSec
44、下列不属于防火墙核心技术得就是______。
A、(静态/动态)包过滤技术ﻩB、NAT技术
C、应用代理技术ﻩD、日志审计
45、应用代理防火墙得主要优点就是______.
A、加密强度更高 ﻩﻩB、安全控制更细化、更灵活
C、 安全服务得透明性更好D、服务对象更广泛
46、安全管理中经常会采用“权限分离”得办法,防止单个人员权限过高,出现内部人员得违法犯罪行为,“权限分离”属于______控制措施。
A、管理ﻩB、检测 C、响应D、运行
47、安全管理中采用得“职位轮换”或者“强制休假”办法就是为了发现特定得岗位人员就是否存在违规操作行为,属于______控制措施。
A、管理B、检测ﻩC、响应D、运行
48、下列选项中不属于人员安全管理措施得就是______。
A、行为监控B、安全培训 ﻩC、人员离岗D、背景/技能审查
49、《计算机病毒防治管理办法》规定,______主管全国得计算机病毒防治管理工作。
A、 信息产业部ﻩB、 国家病毒防范管理中心
C、公安部公共信息网络安全监察D、国务院信息化建设领导小组
50、计算机病毒得实时监控属于______类得技术措施。
A、保护ﻩB、检测ﻩC、响应 ﻩD、恢复
51、针对操作系统安全漏洞得蠕虫病毒根治得技术措施就是______。
A、防火墙隔离ﻩﻩB、安装安全补丁程序ﻩ
C、专用病毒查杀工具D、 部署网络入侵检测系统
52、下列能够有效地防御未知得新病毒对信息系统造成破坏得安全措施就是______.
A、防火墙隔离ﻩB、安装安全补丁程序
C、专用病毒查杀工具ﻩﻩD、部署网络入侵检测系统
53、下列不属于网络蠕虫病毒得就是______.
A、冲击波 B、 SQLSLAMMERC、CIHD、 振荡波
54、传统得文件型病毒以计算机操作系统作为攻击对象,而现在越来越多得网络蠕虫病毒将攻击范围扩大到了______等重要网络资源.
A、网络带宽B、数据包ﻩC、防火墙ﻩD、LINUX
55、______不就是计算机病毒所具有得特点。
A、传染性B、破坏性ﻩC、潜伏性 ﻩD、可预见性
56、关于灾难恢复计划错误得说法就是______。
A、应考虑各种意外情况ﻩB、制定详细得应对处理办法
C、 建立框架性指导原则,不必关注于细节ﻩD、正式发布前,要进行讨论与评审
57、对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A、IPSeeVPNﻩB、SSL VPNC、MPLS VPNﻩD、L2TPVPN
58、1999年,我国发布得第一个信息安全等级保护得国家标准GB 17859-1999,提出将信息系统得安全等级划分为______个等级,并提出每个级别得安全功能要求.
A、7 ﻩB。
8ﻩC、6ﻩD、5
59、等级保护标准GBl7859主要就是参考了______而提出。
A、欧洲ITSECB、美国TCSEC C、CCﻩD、BS7799
60、 我国在1999年发布得国家标准______为信息安全等级保护奠定了基础。
A、GBl77998B、GBl5408C、GB l7859ﻩD、GBl4430
61、信息安全登记保护得5个级别中,______就是最高级别,属于关系到国计民生得最关键信息系统得保护。
A、强制保护级 B、专控保护级 C、监督保护级D、指导保护级
E、自主保护级
62、《信息系统安全等级保护实施指南》将______作为实施等级保护得第一项重要内容。
A、安全定级ﻩB、安全评估ﻩC、安全规划ﻩD、安全实施
63、______就是进行等级确定与等级保护管理得最终对象.
A、业务系统 B、功能模块ﻩC、信息系统 ﻩD、网络系统
64、 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统得安全等级应当由______所确定。
A、业务子系统得安全等级平均值ﻩB、业务子系统得最高安全等级
C、业务子系统得最低安全等级D、 以上说法都错误
65、下列关于风险得说法,______就是错误得。
A、风险就是客观存在得ﻩﻩB、 导致风险得外因就是普遍存在得安全威胁
C、导致风险得外因就是普遍存在得安全脆弱性 D、风险就是指一种可能性
66、 下列关于风险得说法,______就是正确得。
A、可以采取适当措施,完全清除风险B、 任何措施都无法完全清除风险
C、风险就是对安全事件得确定描述 ﻩD、风险就是固有得,无法被控制
67、风险管理得首要任务就是______。
A、风险识别与评估 B、风险转嫁C、风险控制ﻩD、接受风险
68、关于资产价值得评估,______说法就是正确得。
A、资产得价值指采购费用B、资产得价值无法估计
C、资产价值得定量评估要比定性评估简单容易ﻩD、资产得价值与其重要性密切相关
69、采取适当得安全控制措施,可以对风险起到______作用。
A、促进B、增加C、减缓 ﻩD、清楚
70、当采取了安全控制措施后,剩余风险______可接受风险得时候,说明风险管理就是有效得。
A、等于 B、大于C、小于D、不等于
71、安全威胁就是产生安全事件得______。
A、内因ﻩB、外因 C、根本原因ﻩD、不相关因素
72、安全脆弱性就是产生安全事件得______.
A、内因 ﻩB、外因C、根本原因ﻩD、不相关因素
73、下列关于用户口令说法错误得就是______。
A、口令不能设置为空 ﻩB、口令长度越长,安全性越高
C、复杂口令安全性足够高,不需要定期修改D、口令认证就是最常见得认证机制
74、 在使用复杂度不高得口令时,容易产生弱令得安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好得口令复杂度。
A、morrisonﻩB、 Wm、$*F2m5C、27776394D、wangjing1977
75、按照通常得口令使用策略,口令修改操作得周期应为______天。
A、60ﻩB.90C、30D、120
76、 对口令进行安全性管理与使用,最终就是为了______.
A、口令不被攻击者非法获得B、防止攻击者非法获得访问与操作权限
C、保证用户帐户得安全性ﻩD、规范用户操作行为
77、人们设计了______,以改善口令认证自身安全性不足得问题。
A、统一身份管理B、指纹认证C、数字证书认证ﻩD、动态口令认证机制
78、PKI就是______。
A、PrivateKeyInfrastructureB、Public KeyInstitute
C、PublicKeyInfrastructureﻩD、 PrivateKeyInstitute
79、公钥密码基础设施PKI解决了信息系统中得______问题.
A、身份信任B、权限管理ﻩC、安全审计 ﻩD、加密
80、PKI所管理得基本元素就是______。
A、密钥 ﻩB、用户身份ﻩC、数字证书D、数字签名
81、最终提交给普通终端用户,并且要求其签署与遵守得安全策略就是______.
A、口令策略ﻩB、保密协议 C、可接受使用策略 ﻩD、责任追究制度
82、下列关于信息安全策略维护得说法,______就是错误得。
A、安全策略得维护应当由专门得部门完成
B、安全策略制定完成并发布之后,不需要再对其进行修改
C、应当定期对安全策略进行审查与修订
D、维护工作应当周期性进行
83、链路加密技术就是在OSI协议层次得第二层,数据链路层对数据进行加密保护,其处理得对象就是______。
A、比特流 B、IP数据包 ﻩC、数据帧D、应用数据
84、 防火墙最主要被部署在______位置。
A、网络边界B、骨干线路ﻩC、重要服务器D、桌面终端
85、 下列关于防火墙得错误说法就是______.
A、防火墙工作在网络层 ﻩﻩB、 对IP数据包进行分析与过滤
C、重要得边界保护机制ﻩﻩD、部署防火墙,就解决了网络安全问题
86、IPSec协议工作在______层次。
A、数据链路层 ﻩB、网络层C、应用层ﻩD、传输层
87、IPSec协议中涉及到密钥管理得重要协议就是______。
A、IKE ﻩB、AHC、ESPD、SSL
88、信息安全管理中,______负责保证安全管理策略与制度符合更高层法律、法规得要求,不发生矛盾与冲突。
A、组织管理ﻩB、合规性管理ﻩC、人员管理 D、制度管理
89、下列______机制不属于应用层安全。
A、数字签名ﻩB、应用代理C、主机入侵检测 ﻩD、应用审计
90、保证用户与进程完成自己得工作而又没有从事其她操作可能,这样能够使失误出错或蓄意袭击造成得危害降低,这通常被称为______。
A、适度安全原则B、授权最小化原则 ﻩC、分权原则D、木桶原则
91、 入侵检测技术可以分为误用检测与______两大类。
A、病毒检测ﻩB、详细检测C、异常检测ﻩD、漏洞检测
92、安全审计就是一种很常见得安全控制措施,它在信息安全保障体系中,属于______措施。
A、保护ﻩB、检测 C、响应ﻩD、恢复
93、______不属于必需得灾前预防性措施。
A、 防火设施ﻩB、数据备份C、配置冗余设备
D、不间断电源,至少应给服务器等关键设备配备
94、对于人员管理得描述错误得就是______.
A、人员管理就是安全管理得重要环节ﻩB、 安全授权不就是人员管理得手段
C、 安全教育就是人员管理得有力手段D、 人员管理时,安全审查就是必须得
95、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密得计算机信息系统,不得直接或间接地与国际互联网或其她公共信息网络相连接,必须实行______。
A、逻辑隔离ﻩB、物理隔离C、安装防火墙D、VLAN划分
96、安全评估技术采用______这一工具,它就是一种能够自动检测远程或本地主机与网络安全性弱点得程序。
A、安全扫描器ﻩB、安全扫描仪C、自动扫描器D、自动扫描仪
97、______最好地描述了数字证书.
A、 等同于在网络上证明个人与公司身份得身份证
B、浏览器得一标准特性,它使得黑客不能得知用户得身份
C、 网站要求用户使用用户名与密码登陆得安全机制
D、 伴随在线交易证明购买得收据
98、根据BS7799得规定,建立得信息安全管理体系ISMS得最重要特征就是______。
A、全面性ﻩB、文档化C、先进性D、制度化
99、根据BS7799得规定,对信息系统得安全管理不能只局限于对其运行期间得管理维护,而要将管理措施扩展到信息系统生命周期得其她阶段,BS7799中与此有关得一个重要方面就就是______。
A、 访问控制 B、业务连续性ﻩ
C、信息系统获取、开发与维护D、组织与人员
100、 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序与公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范与技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。
那么该信息系统属于等级保护中得______。
A、强制保护级ﻩB、监督保护级ﻩC、指导保护级ﻩD、自主保护级
101、如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人与其她组织得合法权益产生损害,但不损害国家安全、社会秩序与公共利益;本级系统依照国家管理规范与技术标准进行自主保护。
那么其在等级保护中属于______。
A、强制保护级B、监督保护级ﻩC、指导保护级 D、自主保护级
102、如果一个信息系统,主要对象为涉及国家安全、社会秩序与公共利益得重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序与公共利益造成较大损害;本级系统依照国家管理规范与技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。
这应当属于等级保护得______.
A、强制保护级B、监督保护级 C、指导保护级ﻩD、自主保护级
103、如果一个信息系统,主要对象为涉及国家安全、社会秩序与公共利益得重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序与公共利益造成严重损害;本级系统依照国家管理规范与技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
这应当属于等级保护得______。
A、强制保护级ﻩB、监督保护级ﻩC、指导保护级D、自主保护级
104、如果一个信息系统,主要对象为涉及国家安全、社会秩序与公共利益得重要信息系统得核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序与公共利益造成特别严重损害;本级系统依照国家管理规范与技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
这应当属于等级保护得______。
A、专控保护级ﻩB、监督保护级C、指导保护级ﻩD、自主保护级
105、GBl7859借鉴了TCSEC标准,这个TCSEC就是______国家标准。
A、英国B、意大利ﻩC、美国 ﻩD、俄罗斯
106、关于口令认证机制,下列说法正确得就是______。
A、实现代价最低,安全性最高ﻩB、实现代价最低,安全性最低
C、实现代价最高,安全性最高 D、实现代价最高,安全性最低
107、根据BS7799得规定,访问控制机制在信息安全保障体系中属于______环节。
A、保护ﻩB、检测C、响应D、恢复
108、 身份认证得含义就是______。
A、注册一个用户B、标识一个用户C、验证一个用户ﻩD、授权一个用户
109、口令机制通常用于______。
A、认证B、标识ﻩC、注册 ﻩD、授权
110、对日志数据进行审计检查,属于______类控制措施。
A、预防B、检测 ﻩC、威慑D、修正
111、《信息系统安全等级保护测评准则》将测评分为安全控制测评与______测评两方面.
A、系统整体 B、人员C、组织D、网络
112、 根据风险管理得瞧法,资产______价值,______脆弱任,被安全威胁______,______风险.
A、存在利用 导致具有ﻩB、 具有存在 利用导致
C、 导致
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 教程 试题