信息安全法规与标准(第二套)【荐】.xlsVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Sheet3 Sheet2 Sheet1 判断题 可信计算基是指计算机系统内保护装置的总体,它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。 业务连续性管理的目的是抵消业务活动受到干扰的影响,防止关键业务处理受到大的故障或者灾难的影响。 符合性目的是避免违犯任何刑法和民法、法定的或者合同约定的义务,避免破坏符合的安全要求。 计算机犯罪产生于20世纪90年代,到了本世纪初已呈现猖獗之势,并逐渐被各国所重视。 安全工程的一个主要目标是降低风险。风险就是有害事件发生的可能性。 评估保证级是评估保证要求的一种特定组合——保证包,是度量保证措施的一个尺度,这种尺度的确定权衡了所获得的保证级与达到该保证级必需的代价和可行性。 在明确用户需求后,需要在产品或系统中采取相应的措施来满足这些需求,安全功能要求就是保证安全目标所需要实现的技术安全措施。 BS7799中定义了评估信息技术产品和系统安全性所需的基础准则,是度量信息技术安全性的基准。 法律的公布是指立法机关或国家元首将已通过的法律以一定的形式予以公布,以便全社会遵守执行。 第五级访问验证保护级的计算机信息系统可信计算基满足访问监控器需求。 题型 难度 分数 题目内容 可选项 K值 答案 说明 考试系统试题导入文件 基本素养 主观题 单选题 多选题 判断题 技术技能 情景测试 案例分析 说明: 1、题型只有单选题、多选题、判断题、技术技能、情景测试、案例分析、基本素养、论文八种题型 2、建议同一知识点、同一题型的题目的分数应该相同 3、可选项只对选择题有效,其他题型可选项为空。多个选项之间用“;”(分号)隔开 5、答案DW中单选题只能是A-Z的一个字母;多选题可以是多个字母,DW中间没有分隔符;判断题只能是1或0,1表示对,0表示错误 6、所有的题目和答案加起来不能超过6000个英文字符或者1000个汉字 7、K值说明:当题型为情景测试与基本素养(为优选题)时,填入每一题得分比率,并且以;(分号)隔开。当为案例分析题时,在K值内填入每一小题最多答案备选数。 8、案例分析,在可选项DW中,不填写内容,在答案DW中,填写正确答案序号,并且以:(冒号)隔开,每一小题,以;(分号)隔开。 9、论文题,可选项、K值、答案均为空值。 ABCD 单选题 B C A 难 易 ( )的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。 协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为是: 公民应尽的义务;从事国际联网业务的单位和个人的义务;公民应尽的权利;从事国际联网业务的单位和个人的权利; 查处危害计算机信息系统安全的违法犯罪案件是( )对计算机信息系统安全保护工作行使监督职权之一。 电信管理机构;工商管理部门;公安机关;任何个人; ( )的计算机信息系统可信计算机通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制。 用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级; 监督、检查、指导计算机信息系统安全保护工作是( )对计算机信息系统安全保护工作行使监督职权之一。 难 单选题 ( )的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;消除通过测试发现的任何错误。 用户自主保护级;系统审计保护级;安全标记保护级;结构化保护级; C 安全VPN采用( )协议,对相关设备进行网络化认证、管理控制。 SSL;SNMP;RIS;SSH; B ( )的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将自主和强制访问控制扩展到所有的主体与客体中。 系统审计保护级;安全标记保护级;结构化保护级;访问验证保护级; ( )的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。 D 中 法律法规是以规定法律权力或法律义务为内容,是具有完整逻辑结构的( )。 行动指南;倡导性文件;特殊行为法规;一般性文件; ( )负责核发互联网上网服务营业场所的营业执照和对无照经营、超范围经营等违法行为的查处。 公安部门;税务部门;工商管理部门;文化部门; ( )负责对互联网上网服务营业场所中含有色情、赌博、暴力等不健康电脑游戏的查处。 易 下列各项中不属于制定《信息网络国际联网安全保护管理办法》的指导思想有: 体现促进发展的原则;体现保障安全的原则;体现严格管理的原则;体现预防为主的原则; ()负责互联网上网服务营业场所安全审核和对违反网络安全管理规

文档评论(0)

aidj + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档