- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
ssssssssssssssssssssssss
完美WORD格式.整理
. 专业资料分享 .
1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:A
A. 为了更好的完成组织机构的使命
B. 针对信息系统的攻击方式发生重大变化
C. 风险控制技术得到革命性的发展
D. 除了保密性,信息的完整性和可用性也引起了人们的关注
2.《GB/T 20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指:C
A. 对抗级
B. 防护级
C. 能力级
D. 监管级
3. 下面对信息安全特征和范畴的说法错误的是: C
A. 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、管理、政策等众多因素
B. 信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识、投入产出而发展
C. 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的
D. 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点
4. 美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统分为:B
A. 内网和外网两个部分
B. 本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分
C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分
D. 信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个部分
5. 关于信息安全策略的说法中,下面说法正确的是:C
A. 信息安全策略的制定是以信息系统的规模为基础
B. 信息安全策略的制定是以信息系统的网络???
C. 信息安全策略是以信息系统风险管理为基础
D. 在信息系统尚未建设完成之前,无法确定信息安全策略
6. 下列对于信息安全保障深度防御模型的说法错误的是:C
A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。
B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。
C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系无关紧要
D. 信息安全技术方案:“从外而内、自下而上、形成端到端的防护能力”
7. 全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的? A
A. 《国家信息化领导小组关于加强信息安全保障工作的意见》
B. 《信息安全等级保护管理办法》
C.《中华人民共和国计算机信息系统安全保护条例》
D.《关于加强政府信息系统安全和保密管理工作的通知》
8. 一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A
A. 公安部公共信息网络安全监察局及其各地相应部门
B. 国家计算机网络与信息安全管理中心
C. 互联网安全协会
D. 信息安全产业商会
9. 下列哪个不是《商用密码管理条例》规定的内容:D
A. 国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作
B. 商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理
C. 商用密码产品由国家密码管理机构许可的单位销售
D. 个人可以使用经国家密码管理机构认可之外的商用密码产品
10. 对涉密系统进行安全保密测评应当依据以下哪个标准?B
A. BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》
B. BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》
C. GB17859-1999《计算机信息系统安全保护等级划分准则》
D. GB/T20271-2006《信息安全技术信息系统统用安全技术要求》
11. 下面对于CC的“保护轮廓”(PP)的说法最准确的是:C
A. 对系统防护强度的描述
B. 对评估对象系统进行规范化的描述
C. 对一类TOE的安全需求,进行与技术实现无关的描述
D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度
12. 关于ISO/IEC21827:2002(SSE-CMM)描述不正确的是:D
A. SSE-CMM是关于信息安
您可能关注的文档
- 《电机拖动及控制》考试试题(5卷).doc
- 《装在套子里的人》公开课教学案.doc
- 05燕山石化公司2017检修改造管理手册(工程篇).doc
- 2016福建安全工程师安全生产-卸料平台防护门的制作和原理考试试题.doc
- 2016甘肃安全工程师安全生产法-管道穿跨越试题.doc
- 110kVGIS组合电器(含PT)试验作业指导书模板.doc
- 2016江苏化工工程师《专业技术知识》-化工立式泵常识考试题.doc
- 2016上半年海南保险销售从业人员资格-违反《反不正当竞争法》的法律责任考试试题.doc
- 2016上半年黑龙江我国农村信用社招聘-金融专业笔试模拟考试题.doc
- 2016上半年台湾基金基金从业资格-封闭式基金的募集和交易考试试题.doc
文档评论(0)