最新信息安全管理考试真题资料
2023年信管考试真题

在信息管理系统中,哪个组件主要负责数据的存储和检索?
A. 输入设备
B. 数据库管理系统
C. 输出设备
D. 网络系统
信息安全的主要目标是什么?
A. 提高网络速度
B. 保护数据不被未经授权的访问或破坏
C. 降低设备成本
D. 增加存储容量
以下哪个不是信息生命周期管理的主要阶段?
A. 收集
B. 传输
C. 销毁
D. 复制
在信息管理中,元数据通常用于什么目的?
A. 数据加密
B. 描述数据的内容和属性
C. 数据备份
D. 数据压缩
企业资源规划(ERP)系统主要帮助企业管理什么?
A. 人力资源
B. 财务资源
C. 物资资源
D. 所有上述资源
填空题
在信息管理中,__________ 是指对数据进行分类、组织、编码和存储的过程。
__________ 是一种用于保护数据不被未授权访问或修改的技术手段。
信息系统的成功实施通常取决于良好的__________ 管理,包括人员、设施和技术。
在数据管理中,__________ 是指数据从产生到最终被销毁的整个生命周期。
有效的信息管理能够帮助企业提高__________,从而做出更明智的决策。
简述信息管理的基本原则和主要任务。
描述信息系统中数据备份和恢复的重要性,并给出两种常用的备份策略。
阐述信息安全在信息管理中的重要性,并列举至少三种信息安全措施。
解释信息生命周期管理的主要阶段及其对企业的重要性。
讨论在当今数字化时代,企业如何有效管理和利用大数据资源。
信息安全管理员-初级工题库与答案

信息安全管理员-初级工题库与答案一、单选题(共43题,每题1分,共43分)1.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。
A、A的公钥B、A的私钥C、B的公钥D、B的私钥正确答案:B2.数据模型的管理涵盖了模型的需求分析、模型设计、()、模型变更、模型下线等全过程的管理。
A、模型上线B、模型运维C、模型分析D、以上都不是正确答案:A3.下列关于数字签名的叙述中错误的是()。
A、发送者身份认证B、防止交易中的抵赖行为发生C、保证信息传输过程中的完整性D、保证数据传输的安全性正确答案:D4.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
A、代理服务型B、复合型防火墙C、应用级网关型D、包过滤型正确答案:A5.元数据管理不包括()。
A、数据结构B、数据标准C、数据质量D、数据安全正确答案:A6.数据备份是系统运行与维护的重要工作,它属于()A、文档维护B、数据维护C、代码维护D、应用程序维护正确答案:B7.WindowsServer2003组策略无法完成下列()设置。
A、操作系统版本更新B、控制面板C、操作系统安装D、应用程序安装正确答案:A8.DAS、FCSAN、IPSAN都支持的安全措施()。
A、ZoningB、VLANC、IPSECVPND、LUNmapping/masking正确答案:D9.Windows系统安装时生成的DocumentaandSettings、Winnt和System32文件夹是不能随意更改的,因为他们是()。
A、Windows的桌面B、Windows正常运行时所必须的应用软件文件夹C、Windows正常运行时所必需的用户文件夹D、Windows正常运行时所必需的系统文件夹正确答案:D10.下列哪种分类方法是属于神经网络学习算法?()A、贝叶斯分类B、后向传播分类C、判定树归纳D、基于案例的推理正确答案:B11.WindowsNT是一种()。
信息安全管理试题及答案

信息安全管理-试题集判断题:1。
信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用.(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2。
一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)注释:应在24小时内报案3。
我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1。
信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段B. 加密机阶段C。
信息安全阶段 D. 安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性B。
完整性C。
不可否认性 D. 可用性3。
下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节.A。
杀毒软件 B. 数字证书认证C。
防火墙D。
数据库加密4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A。
法国B。
美国 C. 俄罗斯D。
英国注:美国在2003年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术B。
策略C。
管理制度D。
人6。
信息安全管理领域权威的标准是( B )。
A。
ISO 15408 B. ISO 17799/ISO 27001(英) C. ISO 9001 D。
ISO 140017. 《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的.A. 国务院令B。
全国人民代表大会令 C. 公安部令 D. 国家安全部令8。
网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。
(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。
(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。
(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。
(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。
信息安全管理考试试题答案

信息安全管理考试试题答案一、选择题(每题2分,共20分)1. 信息安全管理的主要目标是()。
A. 保护数据的完整性、可用性和机密性B. 确保系统的正常运行C. 降低IT成本D. 提高员工工作效率2. 下列哪项不是常见的信息安全威胁类型?()。
A. 病毒B. 黑客攻击C. 软件缺陷D. 自然灾害3. ISO 27001标准是关于()的国际标准。
A. 质量管理B. 环境管理C. 信息安全管理D. 风险管理4. 在信息安全管理中,风险评估的目的是()。
A. 确定数据的价值B. 评估潜在的安全威胁C. 制定安全策略和措施D. 所有以上选项5. 下列哪个不是信息安全管理计划的一部分?()。
A. 访问控制B. 业务连续性计划C. 员工培训D. 市场营销策略6. 社会工程学是指利用()来获取敏感信息或非法访问系统。
A. 技术手段B. 人际关系C. 物理入侵D. 网络攻击7. 以下哪项技术可以用于防止未经授权的数据访问?()。
A. 防火墙B. 数据加密C. 入侵检测系统D. 内容过滤8. 信息安全事故响应计划的主要作用是()。
A. 预防安全事故的发生B. 减少安全事故的影响C. 快速恢复正常业务运作D. 所有以上选项9. 在信息安全管理中,定期进行()是确保安全措施有效性的重要手段。
A. 安全审计B. 性能测试C. 员工评估D. 财务审计10. 信息安全政策的主要目的是()。
A. 指导员工如何使用信息技术B. 规定信息资源的所有权C. 明确信息安全的责任和要求D. 降低法律风险二、判断题(每题2分,共10分)1. 信息安全管理只关注技术层面的保护措施。
()2. 风险评估是一次性的活动,不需要定期更新。
()3. 信息安全培训对于提高员工的安全意识非常重要。
()4. 物理安全措施对于信息安全管理来说是不必要的。
()5. 信息安全事故响应计划应该包含如何报告安全事故的流程。
()三、简答题(每题10分,共30分)1. 简述信息安全管理的五大要素,并举例说明它们在实际工作中的应用。
信息安全管理考试试题

信息安全管理考试试题一、选择题(每题 2 分,共 40 分)1、以下哪种行为不属于信息安全违规?()A 未经授权访问他人的电子邮箱B 在公共场合谈论公司未公开的项目信息C 定期更改个人电脑的登录密码D 将公司内部资料拷贝到个人 U 盘带回家2、信息安全中“保密性”的主要目的是()A 确保信息的可用性B 防止未授权的修改C 保护信息不被泄露D 保证信息的完整性3、以下哪种加密算法属于对称加密算法?()A RSAB AESC ECCD SHA-2564、在网络安全中,防火墙的主要作用是()A 防止病毒传播B 阻止非法访问C 加密网络通信D 备份数据5、为了防止数据丢失,企业应该采取的措施不包括()A 定期进行数据备份B 建立异地容灾中心C 允许员工随意使用移动存储设备D 制定数据恢复计划6、以下哪种身份验证方式安全性最高?()A 用户名+密码B 指纹识别C 短信验证码D 动态口令7、社交工程攻击主要利用的是()A 技术漏洞B 人的心理弱点C 网络协议缺陷D 系统软件漏洞8、发现计算机感染病毒后,应采取的正确措施是()A 格式化硬盘B 立即关机C 用杀毒软件清除病毒D 继续使用,等病毒发作再处理9、关于密码设置,以下哪种做法是不安全的?()A 使用包含字母、数字和特殊字符的组合B 定期更改密码C 多个账号使用相同的密码D 避免使用生日、电话号码等容易猜测的信息10、以下哪种网络攻击方式是以消耗网络资源为目的?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C SQL 注入攻击D 网络监听11、信息系统安全等级保护中,等级最高的是()A 一级B 五级C 三级D 七级12、数据备份的策略不包括()A 完全备份B 增量备份C 差异备份D 随机备份13、以下哪种情况可能导致信息泄露?()A 电脑设置屏幕保护密码B 离开座位时锁定电脑C 在公共网络中传输未加密的敏感信息D 定期清理浏览器缓存14、对于企业来说,保护信息安全最重要的环节是()A 技术防范B 人员管理C 法律法规遵守D 应急响应15、以下哪种行为不符合信息安全管理的要求?()A 对重要数据进行分类管理B 员工离职时及时收回其访问权限C 随意安装来源不明的软件D 定期对信息系统进行安全审计16、网络钓鱼攻击通常采用的手段是()A 发送虚假的中奖信息B 伪装成合法的网站C 发送大量垃圾邮件D 以上都是17、以下关于移动设备安全的说法,错误的是()A 应设置设备密码B 可以随意连接公共无线网络C 及时安装系统更新D 避免存储敏感信息18、信息安全风险评估的主要目的是()A 发现系统中的安全漏洞B 确定安全防护措施的优先级C 评估安全事件造成的损失D 以上都是19、以下哪种安全控制措施可以防止内部人员的恶意行为?()A 访问控制B 审计跟踪C 数据加密D 以上都是20、当发生信息安全事件时,首要的任务是()A 查找原因B 恢复系统C 通知相关人员D 评估损失二、填空题(每题 2 分,共 20 分)1、信息安全的三个基本属性是_____、_____、_____。
2023年CISM考试真题

2023年CISM考试真题第一部分:选择题(共30题,每题2分,共60分)1. 下列哪个选项最能够描述信息安全管理的核心目标?A. 确保信息系统的正常运行B. 保护信息资产的机密性、完整性和可用性C. 提高组织员工的信息安全防护意识D. 防止恶意代码的传播和入侵攻击2. 针对风险管理的基本原则,下列哪个选项不准确?A. 风险管理是一个动态的过程B. 风险管理应依赖于量化分析C. 风险评估应该全面而不遗漏任何环节D. 风险管理应依赖于组织的整体策略3. 在信息安全管理领域,下列哪个选项不属于控制的基本类型?A. 防范性控制B. 检测性控制C. 纠正性控制D. 应急性控制...28. 网络蠕虫的主要特点是:A. 必须依赖人为操作才能传播B. 通过网络进行自我复制传播C. 只针对Linux操作系统进行攻击D. 不会造成数据泄露和破坏29. 下列哪个层面的恶意代码主要针对操作系统进行攻击?A. 物理层恶意代码B. 应用层恶意代码C. 用户层恶意代码D. 内核层恶意代码30. 下列哪个选项最能够保障电子商务交易的安全性和可信度?A. 数字证书B. 用户名和密码C. 交易平台的口碑D. 隔离交易环境第二部分:简答题(共5题,每题10分,共50分)1. 请简要描述信息系统认证的基本原理和主要步骤。
2. 什么是物理访问控制?请列举至少三种常见的物理访问控制措施。
3. 风险评估是信息安全管理中非常重要的一环,请简要介绍风险评估的主要内容和方法。
4. 请简要描述隐私保护的核心原则和隐私保护的主要技术手段。
5. 介绍一种常见的网络攻击类型,并说明如何防范该攻击。
第三部分:论述题(共2题,每题20分,共40分)1. 请论述信息安全管理在组织中的重要性及其对组织的影响。
2. 请论述持续监控在信息安全管理中的作用,并简要介绍持续监控的关键环节。
注意:以上题目仅为示例,实际考试真题可能与此略有不同。
请考生根据题目的要求进行回答,言之有物,论述准确,语言通顺。
信息安全管理培训考核试卷

20. ABCDE
三、填空题
1.数据挖掘
2.机密性、完整性、可用性
3.认证机构
4. DES、AES
5.识别、评估、处理
6.黑客攻击
7.扫描、更新
8.丢失、泄露、篡改
9.信息安全管理系统
10.网络钓鱼
四、判断题
1. ×
2. ×
3. √
4. ×
5. ×
6. √
7. ×
8. ×
9. ×
10. ×
C. POP3
D. IMAP
14.以下哪个软件用于检测和清除恶意软件?()
A.防火墙
B.杀毒软件
C.间谍软件清除工具
D.系统优化工具
15.以下哪个术语指的是未经授权访问计算机系统或网络的行为?()
A.黑客攻击
B.恶意软件
C.社会工程学
D.网络钓鱼
16.以下哪个措施不属于物理安全措施?()
A.安装监控摄像头
A.你知道的东西(如密码)
B.你拥有的东西(如智能卡)
C.你是什么(如生物特征)
D.你去过的地方(如IP地址)
E.你做过的事情(如行为特征)
12.以下哪些是ISO/IEC 27001标准中提到的信息安全控制措施?()
A.访问控制
B.加密
C.物理安全
D.人员安全
E.数据备份
13.以下哪些是个人信息保护的原则?()
8.信息安全策略的制定应遵循以下哪个原则?()
A.技术先行
B.管理为主
C.安全最优先
D.成本效益
9.以下哪种措施不适用于防范社会工程学攻击?()
A.加强员工安全意识培训
B.定期更新系统补丁
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、判断题(本题共15道题,每题1分,共15分。
请认真阅读题目,然后在对的题目后面打√,在错误的题目后面打×)1. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。
(√)2. PKI系统所有的安全操作都是通过数字证书来实现的。
(√)3. PKI系统使用了非对称算法.对称算法和散列算法。
(√)4. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
(√)5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
(√)6. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
(√)7. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
(√)8. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
(√)9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)10. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
(√)11. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
(√)12. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
(×)13. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
(√)14. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
(×)15. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
(√)二、选择题(本题共25道题,每题1分,共25分。
请认真阅读题目,且每个题目只有一个正确答案,并将答案填写在题目相应位置。
)1. 防止静态信息被非授权访问和防止动态信息被截取解密是__D____。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性2. 用户身份鉴别是通过___A___完成的。
A.口令验证B.审计策略C.存取控制D.查询功能3. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以___B___。
A. 3年以下有期徒刑或拘役B. 警告或者处以5000元以下的罚款C. 5年以上7年以下有期徒刑D. 警告或者15000元以下的罚款4. 网络数据备份的实现主要需要考虑的问题不包括__A____。
A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件5. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在___C___向当地县级以上人民政府公安机关报告。
A.8小时内B.12小时内C.24小时内D.48小时内6. 公安部网络违法案件举报网站的网址是__C____。
A. B. C. D. 7. 对于违反信息安全法律、法规行为的行政处罚中,__A____是较轻的处罚方式。
A.警告B.罚款C.没收违法所得D.吊销许可证8. 对于违法行为的罚款处罚,属于行政处罚中的___C___。
A.人身自由罚B.声誉罚C.财产罚D.资格罚9. 对于违法行为的通报批评处罚,属于行政处罚中的___B___。
A.人身自由罚B.声誉罚C.财产罚D.资格罚10 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予__C____对计算机信息系统的安全保护工作行使监督管理职权。
A.信息产业部B.全国人大C.公安机关D.国家工商总局11. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起__D____日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
A.7B.10C.15D.3012. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存__C__天记录备份的功能。
A.10B.30C.60D.9013. 对网络层数据包进行过滤和控制的信息安全技术机制是_A_____。
A.防火墙B.IDSC.SnifferD.IPSec14. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____B__。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统15. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__A____。
A. 防火墙隔离B. 安装安全补丁程序C. 专用病毒查杀工具D. 部署网络入侵检测系统16. 下列不属于网络蠕虫病毒的是__C____。
A. 冲击波B. SQL SLAMMERC. CIHD. 振荡波17. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了__A____等重要网络资源。
A.网络带宽B.数据包C.防火墙D.LINUX18. 对于远程访问型VPN来说,__A____产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSee VPNB. SSL VPNC. MPLS VPND. L2TP VPN19. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为___D___个等级,并提出每个级别的安全功能要求。
A.7B.8C.6D.520. 等级保护标准GB l7859主要是参考了__B____而提出。
A.欧洲ITSECB.美国TCSECD.BS 779921. 我国在1999年发布的国家标准___C___为信息安全等级保护奠定了基础。
A. GB l77998B. GB l5408C. GB l7859D. GB l443022. 信息安全登记保护的5个级别中,___B___是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级B.专控保护级C.监督保护级D.指导保护级E.自主保护级23. 《信息系统安全等级保护实施指南》将___A___作为实施等级保护的第一项重要内容。
A.安全定级B.安全评估C.安全规划D.安全实施24. ___C___是进行等级确定和等级保护管理的最终对象。
A.业务系统B.功能模块C.信息系统D.网络系统25. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由__B____所确定。
A. 业务子系统的安全等级平均值B. 业务子系统的最高安全等级C. 业务子系统的最低安全等级D. 以上说法都错误三、多选题(本题共15道题,每题2分,共30分。
请认真阅读题目,且每个题目至少有两个答案,并将答案填写在题目相应位置。
)1. 在局域网中计算机病毒的防范策略有______。
(ADE)A.仅保护工作站B.保护通信系统C.保护打印机D.仅保护服务器E.完全保护工作站和服务器2. 在互联网上的计算机病毒呈现出的特点是______。
(ABCD)A. 与互联网更加紧密地结合,利用一切可以利用的方式进行传播B. 具有多种特征,破坏性大大增强C. 扩散性极强,也更注重隐蔽性和欺骗性D. 针对系统漏洞进行传播和破坏3. 一个安全的网络系统具有的特点是______。
(ABCE)A. 保持各种数据的机密B. 保持所有信息、数据及系统中各种程序的完整性和准确性C. 保证合法访问者的访问和接受正常的服务D. 保证网络在任何时刻都有很高的传输速度E. 保证各方面的工作符合法律、规则、许可证、合同等标准4. 任何信息安全系统中都存在脆弱点,它可以存在于______。
(ABCDE)A.使用过程中B.网络中C.管理过程中D.计算机系统中E.计算机操作系统中5. ______是建立有效的计算机病毒防御体系所需要的技术措施。
(ABCDE)A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描6. 信息系统安全保护法律规范的作用主要有______。
(ABCDE)A.教育作用B.指引作用C.评价作用D.预测作用E.强制作用7. 根据采用的技术,入侵检测系统有以下分类:______。
(BC)A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测8. 在安全评估过程中,安全威胁的来源包括______。
(ABCDE)A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界9. 安全评估过程中,经常采用的评估方法包括______。
(ABCDE)A.调查问卷B.人员访谈C.工具检测D.手工审核E.渗透性测试10. 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括______。
(BC)A.硬件B.软件C.人员D.数据E.环境11. 根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。
(BCD)A.不可否认性B.保密性C.完整性D.可用性E.可靠性12. 治安管理处罚法规定,______行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
(ABCD)A. 违反国家规定,侵入计算机信息系统,造成危害的B. 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的C. 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的D. 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的13. 网络蠕虫病毒越来越多地借助网络作为传播途径,包括______。
(ABCDE)A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享14. 在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括__(ABE)A.高级管理层B.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用户15. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在______。
(BC)A. 关键服务器主机B. 网络交换机的监听端口C. 内网和外网的边界D. 桌面系统E. 以上都正确四、简答题(本题共5道题,1~4题,每题5分,第5小题10分,共30分。