《信息安全技术》考试卷 .pdf

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

《信息安全技术》考试卷

1.下面所列的()安全机制不属于信息安全保障体系中的先保护环节。

A.杀毒软件

B.数字证书认证

C.防火墙

D.数据库加密

2.根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。

A.真实性

B.可用性

C.可审计性

D.可靠性

3.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现

了信息安全的()属性。

A.保密性

B.完整性

C.可靠性

D.可用性

4.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息

安全的()属性。

A.真实性

B.完整性

C.不可否认性

D.可用性

5.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

第1页共23页

A.保密性

B.完整性

C,不可否认性

D,可用性

6.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破

坏了信息安全的()属性。

A,保密性

B,完整性

C,不可否认性

D,可用性

7.PDR安全模型属于()类型。

A.时间模型

B.作用模型

C.结构模型

D.关系模型

8.《信息安全国家学说》是()的信息安全基本纲领性文件。

A.法国

B.美国

C.俄罗斯

D.英国

9.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A.窃取国家秘密

B.非法侵入计算机信息系统

C,破坏计算机信息系统

D,利用计算机实施金融诈骗

第2页共23页

10.我国刑法()规定了非法侵入计算机信息系统罪。

A,第284条

B.第285条

C,第286条

D.第287条

11.信息安全领域内最关键和最薄弱的环节是()o

A.技术

B.策略

C.管理制度

D.人

12.IS017799/IS027001最初是由()提出的国家标准。

A.美国

B.澳大利亚

C.英国

D.中国

13.IS017799的内容结构按照()进行组织。

A.管理原则

B.管理框架

C.管理域一控制目标一控制措施

D.管理制度

14.()对于信息安全管理负有责任。

A.高级管理层

B.安全管理员

C.IT管理员

第3页共23页

D.所有与信息系统有关人员

15.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布

的。

A.国务院令

B.全国人民代表大会令

C.公安部令

D.国家安全部令

16.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营

业场所安全审核和对违反网络安全管理规定行为的查处。

A.人民法院

B.公安机关

C.工商行政管理部门

D.国家安全部门

17.计算机病毒最本质的特性是()o

A,寄生性

B,潜伏性

C,破坏性

D,攻击性

18.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A.有效的

B.合法的

C.实际的

D.成熟的

19.在PDR安全模型中最核心的组件是()o

第4页共23页

A.策略

B.保护措施

C.检测措施

D.响应措施

20制.定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在

发生灾难后,这些设施的()o

A.恢复预算是多少

B.恢复时间是多长

C.恢复人员有几个

D.恢复设备有多少

21.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果

文档被称为

您可能关注的文档

文档评论(0)

文档之家 + 关注
实名认证
内容提供者

文档创作者

1亿VIP精品文档

相关文档