第一次模拟300道题答题.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
模拟题(答案仅供参考) 1、 信息安全保障的最终目标是: A、 掌握系统的风险,制定正确的策略 B、 确保系统的保密性、完整性和可用性 C、 使系统的技术、管理、工程过程和人员等安全保障要素达到要求 D、 保障信息系统实现组织机构的使命 2、2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于: A、 信息安全是系统的安全 B、 信息安全是无边界的安全 C、 信息安全是动态的安全 D、 信息安全是非传统的安全 3、 下面对于信息安全发展历史描述正确的是: A、 信息安全的概念是随着计算机技术的广泛应用而诞生的 B、 目前信息安全已经发展到计算机安全的阶段 C、 目前信息安全不仅仅关注信息技术,人们意识到组织、管理、工程过程和人员同样是促进信息系统安全性的重要因素 D、 我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息技术安全”,直至现在的“信息安全保障” 4、 依据《信息系统安全保障评估框架》,以下哪个不是安全保障要素? A、保密性 B、管理 C、工程 D、技术 5、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为: A、内网和外网两个部分 B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D、信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全措施六个部分 6、下列对于CC的“评估保证级”(EAL)的说法最准确的是: A、代表着不同的访问控制强度 B、描述了对抗安全威胁的能力级别 C、是信息技术产品或信息技术系统对安全行为和安全功能的不同要求 D、由一系列保证组件构成的包,可以代表预先定义的保证尺度 7、下面关于信息安全模型的说法错误的是: A、通常可以将访问控制模型分为自主访问控制模型、强制访问控制模型和基于角色的访问控制模型 B、强制访问控制模型可以分为多级环境的访问控制模型和多边环境的访问控制模型 C、在一个动态的访问控制模型当中,主体的访问控制权限可以随着其访问行为而变化 D、信息流模型是访问控制模型中对抗隐通道最有效的一种 8、下列哪一项准确地描述了可信计算基(TCB)? A、TCB只作用于固件(Firmware) B、TCB描述了一个系统提供的安全级别 C、TCB描述了一个系统内部的保护机制 D、TCB通过安全标签来表示数据的敏感性 9、 下面哪一项访问控制模型使用安全标签(security labels)? A、自主访问控制 B、非自主访问控制 C、强制访问控制 D、基于角色的访问控制 10、在Chinese Wall 模型中访问数据受限于: A、数据的属性 B、主体已经获得了对哪些数据的访问权限 C、数据的结构 D、数据的加密等级 11、信息安全发展各阶段是与信息技术发展阶段息息相关的,其中,信息安全保障阶段对应下面哪个信息技术发展阶段? A、通信阶段 B、网络阶段 C、计算机阶段 D、网络化社会阶段 12、关于信息安全策略的说法中,下面哪种说法是正确的? A、信息安全策略的制定是以信息系统的规模为基础 B、信息安全策略的制定是以信息系统的网络拓扑结构为基础 C、信息安全策略是以信息系统风险管理为基础 D、在信息系统尚未建设完成之前,无法确定信息安全策略 13、信息系统安全保障要求包括哪些内容? A、信息系统安安全技术架构能力成熟度要求、信息系统安全管理能力成熟度要求、信息系统安全工程能力成熟度级要求 B、信息系统技术安全保障要求、信息系统管理安全保障要求、信息系统工程安全保障要求 C、系统技术保障控制要求、信息系统管理保障控制要求、信息系统工程保障控制要求 D、系统安全保障目的、环境安全保障目的 14、对信息系统而言,信息系统安全目标是——在信息系统安全特性和评估范围之间达成一致的基础 A、开发者和评估者 B、开发者、评估者和用户 C、开发者和用户 D、评估者和用户 15、信息安全保障强调安全是动态的安全,意味着: A、信息安全是一个不确定性的概念 B、信息安全是一个主观的概念 C、信息安全必须涵盖信息系统整个生命周期 D、信息安全只能是保证信息系统在有限物理范围内的安全,无法保证整个信息系统的安全 16、什么是安全环境? A、组织机构内部相关的组织、业务、管理策略 B、所有的与信息系统安全相关的运行环境,如已知的物理部署、自然条件、建筑物等 C、国

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

我是一名原创力文库的爱好者!从事自由职业!

1亿VIP精品文档

相关文档