- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息安全管理》模拟试卷
3×10 30 0 1
一.多项选择题 ( = ,每小题错选 分、少选给 分、正确
3 分)
1、 下面哪项是风险评估过程中的预防性控制措施 ()
A.强制访问控制;
B.告警;
C.审核活动;
D.入侵监测方法。
2、 下列关于TCP 的特点说法正确的是:()
A.TCP 提供一种可靠的字符流服务。
B.TCP 服务通过三次握手实现。
C.由于TCP 是一种可靠的服务,所以理想的网络连接应该都是基于TCP 协议。
D.TCP 提供面向连接的服务。
3、 组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确
保:()
A. 计算机上不保存机密数据 B. 受捐的希望小学签署保密协议
B. 数据存储的介质是彻底空白的 D. 所有数据已经被删除
4、 当真实数据用于测试时,()方式不适用于保护运行数据
A.将应用于运行应用系统的访问控制程序应用于测试应用系统;
B.运行信息每次被拷贝到测试应用系统时不需要独立的授权;
C.在测试完成之后,应立即从测试应用系统清除运行信息;
D.应记录运行信息的拷贝和使用日志以提供审核踪迹。
5、 BCM 中预防的目的是 ()
A.减少威胁的可能性
B.保护企业的弱点区域
C.减少灾难发生的可能性
D.防御危险的发生并降低其影响
6、 CC 安全等级中,评估保证级3(EAL3)的功能是 ( )
A.系统地测试和检查; C.形式化验证的设计和测试;
B.半形式化设计和测试; D.半形式化验证的设计和测试。
7、 信息安全法的划分方法不包括 ()
A.按主体; B.按客体; C.按承担法律责任; D.按载体。
8、 下列关于防火墙的主要功能包括:()
A.访问控制
B.内容控制
C.数据加密
D.查杀病毒
9、 涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络
相连接,必须进行 ()
A 物理隔离。
B 逻辑隔离
C 人员隔离
D 设备隔离
10.下列有害程序的传播与感染方式说法正确的是:()
A.通过文件共享传播
B.通过系统漏洞传播
C.利用电子邮件传播
D.在内存中传播
2×5 10
二、判断题 ( = )
1.采取防火墙的过滤措施能防止IP 源路由欺骗。 ()
2.为防止移动存储介质给公司带来安全隐患,应封堵移动存储设备端口。()
3 提前采取BCM 预防措施要比临时采取措施所花费的成本低。 ()
4.理想的备份系统应是硬件容错加软件备份。()
5.有害程序可以利用系统漏洞进行传播。 ()
6×6 36
三、简答题 ( = )
1、对比信息安全技术与管理措施。
2、列举信息安全风险评估相关要素,并进一步阐述他们之间的关系。
3、信息安全建设应遵循的基本原则有哪些?
4、简述我国电子签名法的意义?
5、阐述CC 刻画信息系统安全性的基本方法。
6、简述TCP 三次握手的过程及可能遭受的攻击。
12×2 24
四、分析题 ( = 分)
1、指出ITIL 服务管理的优势,探讨ITIL 思想如何引入到信息安全管理。
2、Gartner 分析报告指出:2/5 公司经历大灾难后再也不能恢复运作;1/3 公司经历大灾难后
在2 年内倒闭。明尼苏达大学研究表明:两周内不能恢复运作,75%企业完全停顿;两周内
不能恢复运作,43%企业再无法恢复。试根据材
原创力文档


文档评论(0)