《管理信息化连云港信息安全技术答案》由会员分享,可在线阅读,更多相关《管理信息化连云港信息安全技术答案(175页珍藏版)》请在金锄头文库上搜索。
1、连云港专业技术继续教育二单项选择题30.下列关于信息的说法 _是错误的。DA信息是人类社会发展的重要支柱 B信息本身是无形的 C信息具有价值,需要保护 D信息可以以独立形态存在31. 信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。BA通信保密阶段 B加密机阶段 C信息安全阶段 D安全保障阶段32.信息安全在通信保密阶段对信息安全的关注局限在_安全属性。CA不可否认性 B可用性 C保密性 D完整性33.信息安全在通信保密阶段中主要应用于_领域。AA军事 B商业 C科研 D教育34.信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。CA保密性 B完整性 C不可否认性
2、D可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。DA策略、保护、响应、恢复 B加密、认证、保护、检测 C策略、网络攻防、密码学、备份 D保护、检测、响应、恢复36. 下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。AA杀毒软件 B数字证书认证 C防火墙 D数据库加密37. 根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。BA真实性 B可用性 C可审计性 D可靠性38. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属性。AA保密性 B完整性 C可靠性 D可用性39. 定期对系统和数据进行备份,在发生
3、灾难时进行恢复。该机制是为了满足信息安全的_属性。DA真实性 B完整性 C不可否认性 D可用性40. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。AA保密性 B完整性 C不可否认性 D可用性 41. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。BA保密性 B完整性 C不可否认性 D可用性42. PDR安全模型属于_类型。AA时间模型 B作用模型 C结构模型 D关系模型43. 信息安全国家学说是_的信息安全基本纲领性文件。CA法国 B美国 C俄罗斯 D英国44.下列的_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。AA窃取国家
4、秘密 B非法侵入计算机信息系统 C破坏计算机信息系统 D利用计算机实施金融诈骗 45.我国刑法_规定了非法侵入计算机信息系统罪。BA第284条 B第285条 C第286条 D第287条46.信息安全领域内最关键和最薄弱的环节是_。DA技术 B策略 C管理制度 D人47.信息安全管理领域权威的标准是_。BAISO 15408 BISO 17799IS0 27001 CIS0 9001 DISO 1400148.IS0 17799IS0 27001最初是由_提出的国家标准。CA美国 B澳大利亚 C英国 D中国49.IS0 17799的内容结构按照_进行组织。CA管理原则 B管理框架 C管理域一控制
5、目标一控制措施 D管理制度50._对于信息安全管理负有责任。DA高级管理层 B安全管理员 CIT管理员 D所有与信息系统有关人员52. 计算机信息系统安全保护条例是由中华人民共和国_第147号发布的。AA国务院令 B全国人民代表大会令 C公安部令 D国家安全部令53. 互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。BA人民法院 B公安机关 C工商行政管理部门 D国家安全部门 54. 计算机病毒最本质的特性是_。CA寄生性 B潜伏性 C破坏性 D攻击性55. _安全策略是得到大部分需求的支持并同时能够保护企业的利益。AA有效的 B合法
6、的 C实际的 D成熟的56. 在PDR安全模型中最核心的组件是_。AA策略 B保护措施 C检测措施 D响应措施57. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的_。BA恢复预算是多少 B恢复时间是多长C恢复人员有几个 D恢复设备有多少 58. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为_。AA可接受使用策略AUP B安全方针 C适用性声明 D操作规范59. 防止静态信息被非授权访问和防止动态信息被截取解密是_。DA数据完整性 B数据可用性 C数据可靠性 D数据保密性60. 用户身份鉴别是通过_完成的。AA口令验证
7、B审计策略 C存取控制 D查询功能61. 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_。BA3年以下有期徒刑或拘役 B警告或者处以5000元以下的罚款 C5年以上7年以下有期徒刑 D警告或者15000元以下的罚款62. 网络数据备份的实现主要需要考虑的问题不包括_。AA架设高速局域网B分析应用环境 C选择备份硬件设备 D选择备份管理软件63. 计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政府公安机关报告。CA8小时内 B12小时内 C24小时内 D48小时内64. 公安部网络违法案件举报网站的网址是_
8、。CABChttp:/ D65. 对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。AA警告 B罚款 C没收违法所得 D吊销许可证66. 对于违法行为的罚款处罚,属于行政处罚中的_。CA人身自由罚 B声誉罚 C财产罚 D资格罚 67. 对于违法行为的通报批评处罚,属于行政处罚中的_。BA人身自由罚 B声誉罚 C财产罚 D资格罚68. 1994年2月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。CA信息产业部 B全国人大 C公安机关 D国家工商总局69. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络
9、国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。DA7 B10 C15 D30 70.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存_天记录备份的功能。CA10 B30 C60 D9071. 对网络层数据包进行过滤和控制的信息安全技术机制是_。AA防火墙 BIDS CSniffer DIPSec72. 下列不属于防火墙核心技术的是_。DA(静态动态)包过滤技术 BNAT技术 C应用代理技术 D日志审计73. 应用代理防火墙的主要优点是_
10、。BA加密强度更高 B安全控制更细化、更灵活 C安全服务的透明性更好 D服务对象更广泛 74. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于_控制措施。AA管理 B检测 C响应 D运行75.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施。BA管理 B检测 C响应 D运行76. 下列选项中不属于人员安全管理措施的是_。AA行为监控 B安全培训 C人员离岗 D背景技能审查 77. 计算机病毒防治管理办法规定,_主管全国的计算机病毒防治管理工作。CA信息产业部 B国家病毒防范管理中心 C公安部公共信息网络安全监察