信息安全管理教程试题库内容摘要:

122. 根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持 ______的原则。 C.“谁上网谁负责 ” 123. 根据《计算机信息系统国际联网保密管理规定》的规定,保密审批实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批 ______。 A. 领导责任制 B. 专人负责制 C. 民主集中制 D. 职能部门监管责任制 124. 网络信息未经授权不能进行改变的特性是 ______。 125. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是 ______。 126. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是 ______。 127. ______国务院发布《计算机信息系统安全保 护条例》。 A. 1990 年 2 月 18 日 B. 1994 年 2 月 18 日 C. 2020 年 2 月 18 日 D. 2020 年 2 月 18 日 128. 在目前的信息网络中, ______病毒是最主要的病毒类型。 129. 在 IS0/IEC l7799 中,防止恶意软件的目的就是为了保护软件和信息的 ______。 130. 在生成系统帐号时,系统管理员应该分配给合法用户一个 ______,用户在第一次登录时应更改口令。 131. 关于防火墙和 VPN 的使用,下面说法不正确的是 ______。 A. 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者独立 B. 配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧, VPN 在局域网一侧 C. 配置 VPN 网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧, VPN 在广域网一侧 D. 配置 VPN 网关防火墙的一种方法是把它们并行放置,两者要互相依赖 132. 环境安全策略应该 ______。 133. 《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的 ______的安全。 134. 《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行 ______。 A. 许可证制度 B. 3C 认证 C. IS0 9000 认证 D. 专卖制度 135. 《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位 ______。 A. 可以接纳未成年人进入营业场所 B. 可以在成年人陪同下,接纳未成年人进入营业场所 C. 不得接纳未成年人进入营业场所 D. 可以在白天接纳未成年人进入营业场所 136. ______是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec 等阿络层安全协议和建立在 PKI 上的加密与签名技术来获得私有性。 137. 《计算机信息系统安全保护 条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向 ______。 A. 国家安全机关申报 B. 海关申报 C. 国家质量检验监督局申报 D. 公安机关申报 138. 《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以______的罚款、对单位处以 ______的罚款。 A. 5000 元以下 15000 元以下 B. 5000 元 15000 元 C. 2020 元以下 10000 元以下 D. 2020 元 10000 元 139. 计算机犯罪,是指行为人通过 ______所实施的危害 ______安全以及其他严重危害社会的并应当处以刑罚的行为。 A. 计算机操作 计算机信息系统 B. 数据库操作 计算机信息系统 C. 计算机操作 应用信息系统 D. 数据库操作 管理信息系统 140. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的 ______。 141. 系统备份与普通数据备份的不同 在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速 ______。 142. 在一个企业网中,防火墙应该是 ______的一部分,构建防火墙时首先要考虑其保护的范围。 143. 信息安全策略的制定和维护中,最重要是要保证其 ______和相对稳定性。 144. ______是企业信息安全的核心。 145. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是 ______。 146. 许多与 PKI 相关的协议标准 (如 PKIX、 S/MIME、 SSL、 TLS、 IPSec)等都是在 ______基础上发展起来的。 . 500 . 509 . 519 . 505 147. ______是 PKI 体系中最基本的元素, PKI 系统所有的安全操作都是通过该机制来实现的。 148. 基于密码技术的访问控制是防止 ______的主要防护手段。 149. 避免对系统非法访问的主要方法是 ______。 150. 对保护数据来说,功能完善、使用灵活的 ______必不可少。 151. 信息安全 PDR 模型中,如果满足 ______,说明系统是安全的。 Dt+Rt Pt+Rt 152. 在一个信息安全保障体系中,最重要的核心组成部分为 ______。 153. 国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了 ______项要求。 154. 《确保网络空间安全的国家战略》是 ______发布的国家战略。 155. 《计算机信息系统安全保护条例》规定, ______主管全国计算机信息系统安全保护工作。 156. 下列 ______不属于物理安全控制措施。 157. 灾难恢复计划或者业务连续性计划关注的是信息资产的 ______属性。 密性 158. VPN 是 ______的简称。 A. Visual Private Network B. Virtual Private Network C. Virtual Public Network D. Visual Public Network 159. 部署 VPN 产品,不能实现对 ______属性的需求。 160. ______是最常用的公钥密码算法。 161. PKI 的主 要理论基础是 ______。 162. PKI 中进行数字证书管理的核心组成模块是 ______。 RA CA 163. 信息安全中的木桶原理,是指 ______。 A. 整体安全水平由安全级别最低的部分所决定 B. 整体安全水平由安全级别最高的部分所决定 C. 整体安全水平由各组成部分的安全级别平均值所决定 D. 以上都不对 164. 关于信息安全的说法错误的是 ______。 A. 包括技术和管理两个主要方面 B. 策略是信息安全的基础 C. 采取充分措施,可以实现绝对安全 D. 保密性、完整性和可用性是信息安全的目标 165. PDR 模型是第一个从时间关系描述一个信息系统是否安全的模型, PDR 模型中的 P 代表______、 D 代表 ______、 R 代表 ______。 检测 响应 检测 响应 检测 恢复 检测 恢复 166. 《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损 失的,应当依法承担 ______。 167. 在信息安全管理中进行 ______,可以有效解决人员安全意识薄弱问题。 168. 关于信息安全,下列说法中正确的是 ______。 A. 信息安全等同于网络安全 B. 信息安全由技术措施实现 C. 信息安全应当技术与管理并重 D. 管理措施在信息安全中不重要 169. 在 PPDRR 安全模型中, ______是属于安全事件发生 后的补救措施。 170. 根据权限管理的原则,一个计算机操作员不应当具备访问 ______的权限。 171. 网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络的 ______。 172. 要实现有效的计算机和网络病毒防治, ______应承担责任。 173. 统计数据表明,网络和信息系统最大的人为安全威胁来自于 ______。 174. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的 ______属性。 175. 在安全评估过程中,采取 ______手段,可以模拟黑客入侵过程,检测系统安全脆弱性。 176. 我国正式公布了电子签名法,数字签名机制用于实现 ______需求。 177. 在需要保护的信息资产中, ______是最重要的。 178. ______手段,可以有效应对较大范围的安全事件的不艮影啊,保证关键服务和数据的可用性。 179. ______能够有效降低磁盘机械损坏给关键数据造成的损失。 —ATA 180. 相对于现有杀毒软件在 终端系统中提供保护不同, ______在内外网络边界处提供更加主动和积极的病毒保护。 181. 信息安全评测标准 CC 是 ______标准。 182. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为 ______级。 三、多选题 1. 在互联网上的计算机病毒呈现出的特点是 ABCD。 A. 与因特网更加紧密地结合 ,利用一切可以利用的方式进行传播 B. 所有的病毒都具有混合型特征,破坏性大大增强 C. 因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性 D. 利用系统漏洞传播病毒 E. 利用软件复制传播病毒 2. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予 __A__或者 ___B _。 3. 《计算机信息网络国际联网安全保护管理办法》规定,任 何单位和个人不得从事下列危害计算机信息网络安全的活动: (ABCD)。 A. 故意制作、传播计算机病毒等破坏性程序的 B. 未经允许,对计算机信息网络功能进行删除、修改或者增加的 C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的 4. 用于实时的入侵检测信息分析的技术手段有 ______。 (AD) 5. 《互联网 上网服务营业场所管理条例》规定, ______负责互联网上网服务营业场所经营许可审批和服务质量监督。 (ABC) A. 省电信管理机构 B. 自治区电信管理机构 C. 直辖市电信管理机构 D. 自治县电信管理机构 E. 省信息安全管理机构 6. 《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有 ______。 (ADE) A. 损害国家荣誉和利益的信息 B. 个人通信地址 C. 个人文学作品 D. 散布淫秽、色情信息 E. 侮辱或者诽谤他人,侵害他人 合法权益的信息 7. 《计算机信息系统安全保护条例》规定, ______由公安机关处以警告或者停机整顿。 (ABCDE) A. 违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的 B. 违反计算机信息系统国际联网备案制度的 C. 有危害计算机信息系统安全的其他行为的 D. 不按照规定时间报告计算机信息系统中发生的案件的 E. 接到。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。