开始做题 00:00:00

一、单选题 (一共40题,共100分)
1.

下列关于信息的说法 ____ 是错误的

2.

信息安全经历了三个发展阶段,以下 ____不属于这三个发展阶段。

3.

信息安全在通信保密阶段对信息安全的关注局限在 ____安全属性

4.

信息安全在通信保密阶段中主要应用于 ____领域

5.

信息安全阶段将研究领域扩展到三个基本属性,下列 ____不属于这三个基本属性

6.

安全保障阶段中将信息安全体系归结为四个主要环节,下列 ____是正确的

7.

根据 ISO 的信息安全定义,下列选项中 ____是信息安全三个基本属性之一

8.

为了数据传输时不发生数据截获和信息泄密, 采取了加密机制。 这种做法体现了信息安 全的 ____属性

9.

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 ____属性。

10.

数据在存储过程中发生了非法访问行为,这破坏了信息安全的 ____属性

11.

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为, 这破坏了信息 安全的 ___属性。

12.

《信息安全国家学说》是 ____的信息安全基本纲领性文件

13.

信息安全领域内最关键和最薄弱的环节是 ____。

14.

信息安全管理领域权威的标准是 ____。

15.

对于信息安全管理负有责任。

16.

《计算机信息系统安全保护条例》是由中华人民共和国 ____第 147 号发布的。

17.

《互联网上网服务营业场所管理条例》 规定,____负责互联网上网服务营业场所安全审 核和对违反网络安全管理规定行为的查处。

18.

计算机病毒最本质的特性是 ____。

19.

____ 安全策略是得到大部分需求的支持并同时能够保护企业的利益。

20.

在 PDR安全模型中最核心的组件是 ____。

21.

制定灾难恢复策略, 最重要的是要知道哪些是商务工作中最重要的设施, 在发生灾难后, 这些设施的 __。

22.

在完成了大部分策略的编制工作后, 需要对其进行总结和提炼, 产生的成果文档被称为 ____。

23.

防止静态信息被非授权访问和防止动态信息被截取解密是 ____。

24.

用户身份鉴别是通过 ____完成的。

25.

故意输入计算机病毒以及其他有害数据, 危害计算机信息系统安全的个人, 由公安机关 处以 ____。

26.

网络数据备份的实现主要需要考虑的问题不包括 ____。

27.

《计算机信息系统安全保护条例》规定, 对计算机信息系统中发生的案件,有关使用单 位应当在 ____向当地县级以上人民政府公安机关报告

28.

对于违反信息安全法律、 法规行为的行政处罚中, ____是较轻 的处罚方式。

29.

对于违法行为的罚款处罚,属于行政处罚中的 ____。

30.

对于违法行为的通报批评处罚,属于行政处罚中的 ____。

31.

1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予 ____对计算机信息系 统的安全保护工作行使监督管理职权。

32.

《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算 机信息网络国际联网的法人和其他组织 (包括跨省、自治区、直辖市联网的单位和所属的分 支机构 ),应当自网络正式联通之日起 ____日内,到所在地的省、自治区、直辖市人民政府 公安机关指定的受理机关办理备案手续。

33.

互联网服务提供者和联网使用单位落实的记录留存技术措施, 应当具有至少保存 ___天记 录备份的功能。

34.

对网络层数据包进行过滤和控制的信息安全技术机制是 ____。

35.

下列不属于防火墙核心技术的是 ____。

36.

应用代理防火墙的主要优点是 ____。

37.

安全管理中经常会采用“权限分离” 的办法,防止单个人员权限过高,出现内部人员的 违法犯罪行为, “权限分离”属于 ____控制措施

38.

安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否 存在违规操作行为,属于 ____控制措施

39.

下列选项中不属于人员安全管理措施的是 ____。

40.

《计算机病毒防治管理办法》规定, ____主管全国的计算机病毒防治管理工作。

答题卡 暂停 交卷 置顶
置顶