信息安全题库汇总1000题【参考】.doc

信息安全题库汇总1000题【参考】.doc

  1. 1、本文档共104页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
单项选择题(1-605) Chinese Wall 模型的设计宗旨是:(A)。 A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息 C、用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息 安全责任分配的基本原则是:(C)。 A、“三分靠技术,七分靠管理” B、“七分靠技术,三分靠管理” C、“谁主管,谁负责” D、防火墙技术 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。 A、风险分析 B、审计跟踪技术 C、应急技术 D、防火墙技术 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。 A、内部实现 B、外部采购实现 C、合作实现 D、多来源合作实现 从风险分析的观点来看,计算机系统的最主要弱点是(B)。 A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 从风险管理的角度,以下哪种方法不可取?(D) A、接受风险 B、分散风险 C、转移风险 D、拖延风险 当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。 A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。 A、已买的软件 B、定做的软件 C、硬件 D、数据 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C) A、访问控制列表 B、系统服务配置情况 审计记录 D、用户账户和权限的设置 10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。 逻辑隔离 B、物理隔离 C、安装防火墙 D、VLAN 划分 11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D) A、威胁、脆弱性 B、系统价值、风险 C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务 12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。 A、身份考验、来自组织和个人的品格鉴定 B、家庭背景情况调查 C、学历和履历的真实性和完整性 D、学术及专业资格 13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。 A运行安全 B、媒体安全 C、信息安全 D、人事安全 14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B) A、公安部 B、国家保密局 C、信息产业部 D、国家密码管理委员会办公室 15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B) A、GB/T 18336-2001 信息技术安全性评估准则 B、GB 17859-1999 计算机信息系统安全保护等级划分准则 C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 D、GA/T 391-2002 计算机信息系统安全等级保护管理要求 16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。 A、完整性 B、可用性 C、保密性 D、抗抵赖性 17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A) A、自动软件管理 B、书面化制度 C、书面化方案 D、书面化标准 18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A) A、计算风险 B、选择合适的安全措施 C、实现安全措施 D、 接受残余风险 19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A) A、软件中止和黑客入侵 B、远程监控和远程维护 C、软件中止和远程监控 D、远程维护和黑客入侵 20、 管理审计指(C) A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档