信息安全管理教程试题.
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
二、单选题
1. 下列关于信息的说法______是错误的。
A. 信息是人类社会发展的重要支柱
B. 信息本身是无形的
C. 信息具有价值,需要保护
D. 信息可以以独立形态存在
2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保障阶段
3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。
A.不可否认性
B.可用性
C.保密性
D.完整性
4. 信息安全在通信保密阶段中主要应用于______领域。
A.军事
B.商业
C.科研
D.教育
5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
6. 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。
A. 策略、保护、响应、恢复
B. 加密、认证、保护、检测
C. 策略、网络攻防、密码学、备份
D. 保护、检测、响应、恢复
7. 下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
8. 根据IS0的信息安全定义,下列选项中______是信息安全三个基本属性之一。
A.真实性
B.可用性
C.可审计性
D.可靠性
9. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。
A.保密性
B.完整性
C.可靠性
D.可用性
10. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的______属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
11. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
12. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。
A.保密性
B.完整性
C.不可否认性
D.可用性
13. PDR安全模型属于______类型。
A.时间模型
B.作用模型
C.结构模型
D.关系模型
14. 《信息安全国家学说》是______的信息安全基本纲领性文件。
A.法国
B.美国
C.俄罗斯
D.英国
15. 下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A. 窃取国家秘密
B. 非法侵入计算机信息系统
C. 破坏计算机信息系统
D. 利用计算机实施金融诈骗
16. 我国刑法______规定了非法侵入计算机信息系统罪。
A.第284条
B.第285条
C.第286条
D.第287条
17. 信息安全领域内最关键和最薄弱的环节是______。
A.技术
B.策略
C.管理制度
D.人
18. 信息安全管理领域权威的标准是______。
A. IS015408
B. IS017799/IS027001
C. IS09001
D. IS014001
19. IS017799/IS027001最初是由______提出的国家标准。
A.美国
B.澳大利亚
C.英国
D.中国
20. IS017799的内容结构按照______进行组织。
A. 管理原则
B. 管理框架
C. 管理域-控制目标-控制措施
D. 管理制度
21. ______对于信息安全管理负有责任。
A. 高级管理层
B. 安全管理员
C. IT管理员
D. 所有与信息系统有关人员
22. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是______。
A.安全检查
B.教育与培训
C.责任追究
D.制度约束
23. 《计算机信息系统安全保护条例》是由中华人民共和国______第l47号发布的。
A. 国务院令
B. 全国人民代表大会令
C. 公安部令
D. 国家安全部令
24. 《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。
A.人民法院
B.公安机关
C.工商行政管理部门
D.国家安全部门
25. 计算机病毒最本质的特性是______。
A.寄生性
B.潜伏性
C.破坏性
D.攻击性
26. ______安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A.有效的
B.合法的
C.实际的
D.成熟的
27. 在PDR安全模型中最核心的组件是______。
A.策略
B.保护措施
C.检测措施
D.响应措施
28. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的______。
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少
29. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为______。
A. 可接受使用策略AUP
B. 安全方针
C. 适用性声明
D. 操作规范
30. 对保护数据来说,功能完善、使用灵活的______必不可少。
A.系统软件
B.备份软件
C.数据库软件
D.网络软件
31. 防止静态信息被非授权访问和防止动态信息被截取解密是______。
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
32. 用户身份鉴别是通过______完成的。
A.口令验证
B.审计策略
C.存取控制
D.查询功能
33. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以______。
A. 3年以下有期徒刑或拘役
B. 警告或者处以5000元以下的罚款
C. 5年以上7年以下有期徒刑
D. 警告或者15000元以下的罚款
34. 网络数据备份的实现主要需要考虑的问题不包括______。
A.架设高速局域网
B.分析应用环境
C.选择备份硬件设备
D.选择备份管理软件
35. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在______向当地县级以上人民政府公安机关报告。
A.8小时内
B.12小时内
C.24小时内
D.48小时内
36. 公安部网络违法案件举报网站的网址是______。
B.
D.
37. 对于违反信息安全法律、法规行为的行政处罚中,______是较轻的处罚方式。
A.警告
B.罚款
C.没收违法所得
D.吊销许可证
38. 对于违法行为的罚款处罚,属于行政处罚中的______。
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚