CEAC2603信息安全管理基础

上传人:m**** 文档编号:564841419 上传时间:2024-02-22 格式:DOCX 页数:5 大小:12.34KB
返回 下载 相关 举报
CEAC2603信息安全管理基础_第1页
第1页 / 共5页
CEAC2603信息安全管理基础_第2页
第2页 / 共5页
CEAC2603信息安全管理基础_第3页
第3页 / 共5页
CEAC2603信息安全管理基础_第4页
第4页 / 共5页
CEAC2603信息安全管理基础_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《CEAC2603信息安全管理基础》由会员分享,可在线阅读,更多相关《CEAC2603信息安全管理基础(5页珍藏版)》请在金锄头文库上搜索。

1、信息安全管理基础 样题单选题1:访问控制主要是控制管理什么?( 2 分)A:对信息的访问B:对软件的访问C:对硬件的访问D:对人员的访问答案:A 2:以下哪项不属于防止口令猜测的措施?( 2 分)A:严格限定从一个给定的终端进行非法认证的次数B:确保口令不在终端上再现C:防止用户使用太短的口令D:使用机器产生的口令答案:B 3:什么不属于信息安全团队的内部信息?( 2 分)A:团队的法律信息B:团队的资产信息C:团队的决策信息D:团队的财务信息答案:A 4:BS7799的作用是什么?( 2 分)A:减少环境造成的错误,或人为的偷窃、欺诈、滥用信息产生的风险B:消除环境造成的错误、偷窃、欺诈、滥

2、用信息造成的威胁C:减少人为错误、偷窃、欺诈、滥用信息造成的威胁D:消除人为错误、偷窃、欺诈、滥用信息产生的风险答案:C 5:内部型的信息安全团队与本系统独立的公共关系部门应该属于什么关系?( 2 分)A:下级B:同级C:没有关系D:上级答案:B 6:BS7799是信息安全管理体系要求的标准,它的作用是什么?( 2 分)A:可以帮助公司识别、管理、减少信息所面临的各种威胁B:可以帮助公司识别、管理、减少信息所面临的各种风险C:可以帮助公司识别、管理、消除信息所面临的各种危险D:可以帮助公司识别、管理、预测信息所面临的各种威胁答案:A 7:Internet的网络管理是使用的下面的什么协议?( 2

3、 分)A:SMTPB:FTPC:SNMPD:TELNET答案:C 8:什么是指防止对资源的未授权使用,包括访问以未授权方式使用某一资源( 2 分)A:访问控制B:安全策略C:安全审计D:用户鉴别答案:A 9:不属于系统访问控制的是什么?( 2 分)A:控制访问信息B:阻止非法访问信息系统C:确保网络服务能为所有人使用D:阻止非法访问计算机答案:C 10:通讯和运作管理是指什么?( 2 分)A:确保硬件设备正确和安全运行B:确保软件设备正确和安全运行C:确保环境设施正确和安全运行D:确保信息处理设施正确和安全运行答案:D 11:浏览网站时,什么可以用来记录用户信息 ?( 2 分)A:Java A

4、ppletB:脚本C:CookieD:收藏夹答案:C 12:我国著作权法中,什么系指同一概念?( 2 分)A:出版权与版权B:著作权与版权C:作者权与专有权D:发行权与版权答案:B 13:下面的安全攻击中不属于主动攻击的是什么?( 2 分)A:假冒B:拒绝服务C:重放D:流量分析答案:D 14:信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?.保密性(Confidentiality).完整性(Integrity).可用性(Availability).可控性(Controllability)( 2 分)A:、和B:、和C:、和D:都是

5、答案:B 15:在制定信息策略时,什么不是必须考虑的问题?( 2 分)A:对敏感信息进行分类B:找出敏感信息C:定制敏感信息D:标记敏感信息答案:C 16:保证数据的完整性就是什么?( 2 分)A:保证因特网上传送的数据信息不被第三方监视B:保证因特网上传送的数据信息不被篡改C:保证电子商务交易各方的真实身份D:保证发送方不能抵赖曾经发送过某数据信息答案:B 17:在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对 ?( 2 分)A:可用性的攻击B:完整性的攻击C:保密性的攻击D:真实性的攻击答案:C 18:什么是表示客体安全级别并描述客体数据敏感性的一组信息?( 2 分)A:隐蔽信

6、道B:敏感标记C:用户标识D:用户鉴别答案:A 19:响应系统的量化指标有响应时间和什么两个指标?( 2 分)A:反馈时间B:反馈速度C:接报时间D:响应速度答案:D 20:对人员安全来说要什么?( 2 分)A:通过从以前事件和故障中汲取教训,最大限度降低安全的损失B:通过从以前事件和故障中汲取教训,消除安全的损失C:通过从以前事件和故障中汲取教训,最大限度降低安全风险D:通过从以前事件和故障中汲取教训,消除安全风险答案:A 21:有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做什么?( 2 分)A:重放攻击B:反射攻击C:拒绝服务

7、攻击D:服务攻击答案:C 22:在网络配置管理的功能描述中,以下哪个_说法是错误的 ?( 2 分)A:识别网络中的各种设备,记录并维护设备参数表B:用适当的软件设置参数值和配置设备C:初始化、启动和关闭网络或网络设备D:自动检测网络硬件和软件中的故障并通知用户答案:D 23:根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、Cl、C2、B1、B2、B3、A,其中,最高安全等级为什么 ?( 2 分)A:D级B:CI级C:BI级D:A 级答案:D 24:在制定网络安全策略时,应该在网络安全分析的基础上,

8、从以下哪两个方面提出相应的对策 ?( 2 分)A:硬件与软件B:技术与制度C:管理员与用户D:物理安全与软件缺陷答案:B 25:不属于物理和环境安全内容的是哪个?( 2 分)A:阻止对业务机密和信息的非法访问、破坏和干扰B:阻止资产的丢失、损坏、遭受危险,使业务活动免受干扰C:阻止信息和信息处理设备免受损坏或盗窃D:阻止信息处理威胁的产生答案:D 26:安全政策的目的是什么?( 2 分)A:为人员安全提供管理方向和支持B:为信息安全提供管理方向和支持C:为软件安全提供管理方向和支持D:为设备安全提供管理方向和支持答案:B 27:根据GA/T387-2002标准的要求,可信计算基的设计和实现应包

9、括什么?( 2 分)A:配置管理、分发和操作B:开发、指导性文档C:生命周期支持、测试D:以上全部答案:D 28:在制定计算机使用策略时,什么不是必须考虑的问题?( 2 分)A:可以接受的计算机使用B:计算机的所有权C:计算机硬件的维护D:信息的所有权答案:C 29:在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下哪种防范措施?( 2 分)A:利用SSL访问Web站点B:将要访问的Web站点按其可信度分配到浏览器的不同安全区域C:在浏览器中安装数字证书D:要求Web站点安装数字证书答案:B 30:某用户打开Word文档编辑时,总是发现计算机自动把该文档传送到另一

10、台FTP服务器上,这可能是因为Word程序已被黑客植入什么中?( 2 分)A:病毒B:特洛伊木马C:陷门D:FTP匿名服务答案:B 31:以下什么技术不属于预防病毒技术的范畴?( 2 分)A:加密可执行程序B:引导区保护C:系统监控与读写控制D:自身校验答案:D 32:对网络的威胁包括什么?I假冒 II特洛伊木马 III旁路控制 IV陷门 V授权侵犯这些威胁中,属于渗入威胁的是哪个?( 2 分)A:I、III和VB:III和C:II和IVD:I、II、和答案:A 33:什么是指计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体?( 2 分)A:可信计算基B:客体C:主体

11、D:用户鉴别答案:A 34:在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对?( 2 分)A:可用性的攻击B:保密性的攻击C:完整性的攻击D:真实性的攻击答案:D 35:安全响应工具包主要由什么构成?( 2 分)A:硬件、软件和工具B:软件、硬件和交通工具C:计算机和工具D:硬件、交通工具和其他工具答案:A 36:BS7799的安全方针是什么?( 3 分)A:为信息安全管理提供决策支持B:为网络安全提供管理指导C:为信息安全提供管理指导D:为信息安全提供管理软件答案:C 37:什么不是信息安全团队的组织实施过程中实施方案中的内容?( 3 分)A:人员的配置B:设施的配置C:工具

12、包配置D:组织的配置答案:B 38:首席安全官的英文缩写是什么?( 3 分)A:CFOB:CEOC:CSOD:CIO答案:C 39:下面列出了安全电子交易SET达到的主要目标,其中错误的是哪个?( 3 分)A:信息在公共Internet网络上以安全E-mail方式传输,保证数据不被黑客窃取B:订单信息和个人账号信息隔离。在将包括持卡人账号信息在内的订单送到商家时, 商家只能够看到订货信息,而不能看到持卡人的账号信息C:持卡人和商家相互认证,以确保交易各方的真实身份D:软件遵循相同的协议和消息格式答案:A 40:从网络高层协议角度,网络攻击可以分为什么?( 3 分)A:主动攻击与被动攻击B:服务

13、攻击与非服务攻击C:病毒攻击与主机攻击D:侵入攻击与植入攻击答案:B 41:据统计,对计算机系统的攻击,来自内部的攻击占攻击数量的多少以上?( 3 分)A:25%B:65%C:15%D:35%答案:B 42:安全响应系统的架构有决策机构、管理机构和什么3个?( 3 分)A:联络机构B:执行机构C:信息机构D:分析机构答案:B 43:实体和环境安全是什么?( 3 分)A:防止对生产场所及信息未经授权的访问、损坏和干扰B:消除对生产场所及信息未经授权的访问、损坏和干扰C:防止对经营场所及信息未经授权的访问、损坏和干扰D:消除对经营场所及信息未经授权的访问、损坏和干扰答案:C 44:下列不属于软件资产的是什么?( 3 分)A:应用软件B:系统软件C:开发工具和设备D:数据文件答案:D 45:Internet的邮件传输协议标准为什么?( 3 分)A:SNMPB:SMTPC:FTPD:TELNET答案:B /

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 销售管理

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号