开始做题 00:00:00

一、单选题 (一共97题,共97分)
1.

下列关于信息的说法____是错误的。

2.


信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。


3.

信息安全在通信保密阶段对信息安全的关注局限在____安全属性。

4.

信息安全在通信保密阶段中主要应用于____领域。

5.

信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。

6.

安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的

7.

下面所列的 ____安全机制不属于信息安全保障体系中的事先保护环节。

8.

根据 ISO 的信息安全定义,下列选项中____是信息安全三个基本属性之一。

9.

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。

10.

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____ 属性。

11.

数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。

12.

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

13.

PDR 安全模型属于 ____类型

14.

《信息安全国家学说》是____的信息安全基本纲领性文件。

15.

下列的 ____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

16.

我国刑法 ____规定了非法侵入计算机信息系统罪。

17.

信息安全管理领域权威的标准是____。

18.

IS0 17799 /IS0 27001 最初是由 ____提出的国家标准。

19.

IS0 17799 的内容结构按照 ____进行组织。

20.

___对于信息安全管理负有责任。

21.

《计算机信息系统安全保护条例》是由中华人民共和国____第 147 号发布的。

22.

《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

23.

计算机病毒最本质的特性是____。

24.

____安全策略是得到大部分需求的支持并同时能够保护企业的利益

25.

在 PDR 安全模型中最核心的组件是____。

26.

制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的 __。

27.

在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为

28.

防止静态信息被非授权访问和防止动态信息被截取解密是____。

29.

用户身份鉴别是通过____完成的

30.

故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以____。

31.

网络数据备份的实现主要需要考虑的问题不包括____。

32.

《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在 ____ 向当地县级以上人民政府公安机关报告。

33.

公安部网络违法案件举报网站的网址是____。

34.

对于违反信息安全法律、法规行为的行政处罚中,____是较轻的处罚方式。

35.

对于违法行为的罚款处罚,属于行政处罚中的____。

36.

对于违法行为的通报批评处罚,属于行政处罚中的___。

37.

对于违法行为的通报批评处罚,属于行政处罚中的___。

38.

1994 年 2 月国务院发布的《计算机信息系统安全保护条例》赋予____对计算机信息系统的安全保护工作行使监督管理职权。

39.

《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起____日内, 到所在地的省、 自治区、 直辖市人民政府公安机关指定的受理机关办理备案手续。

40.

互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存___天记录备份的功能。

41.

对网络层数据包进行过滤和控制的信息安全技术机制是____。

42.

下列不属于防火墙核心技术的是____。

43.

应用代理防火墙的主要优点是____。

44.

安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于 ____控制措施。

45.

安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 ____控制措施。

46.

下列选项中不属于人员安全管理措施的是____。

47.

《计算机病毒防治管理办法》规定,____主管全国的计算机病毒防治管理工作。

48.

计算机病毒的实时监控属于____类的技术措施。

49.

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。

50.

下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是____

51.

下列不属于网络蠕虫病毒的是____。

52.

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 ____等重要网络资源。

53.

不是计算机病毒所具有的特点____

54.

关于灾难恢复计划错误的说法是____。

55.

对远程访问型VPN 来说, __产品经常与防火墙及NAT 机制存在兼容性问题,导致安全隧道建立失败。

56.

1999 年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。

57.

等级保护标准GB l7859 主要是参考了 ____而提出

58.

我国在 1999 年发布的国家标准____为信息安全等级保护奠定了基础。

59.

信息安全等级保护的5 个级别中, ____是最高级别,属于关系到国计民生的最关键信息系统的保护。

60.

《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。

61.

___是进行等级确定和等级保护管理的最终对象。

62.

当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由____所确定。

63.

下列关于风险的说法,____是错误的。

64.

下列关于风险的说法,____是正确的。

65.

风险管理的首要任务是____。

66.

关于资产价值的评估,____说法是正确的。

67.

采取适当的安全控制措施,可以对风险起到____作用。

68.

当采取了安全控制措施后,剩余风险____可接受风险的时候,说明风险管理是有效的。

69.

安全威胁是产生安全事件的____。

70.

安全脆弱性是产生安全事件的____。

71.

下列关于用户口令说法错误的是____。

72.

在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列____具有最好的口令复杂度。

73.

按照通常的口令使用策略,口令修改操作的周期应为____天。

74.

对口令进行安全性管理和使用,最终是为了____。

75.

人们设计了 ____,以改善口令认证自身安全性不足的问题。

76.

PKI 是____。

77.

公钥密码基础设施PKI 解决了信息系统中的____问题。

78.

PKI 所管理的基本元素是____ 。

79.

最终提交给普通终端用户,并且要求其签署和遵守的安全策略是____ 。

80.

下列关于信息安全策略维护的说法,____是错误的。

81.

链路加密技术是在OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是 __。

82.

防火墙最主要被部署在____位置。

83.

下列关于防火墙的错误说法是____。

84.

IPSec 协议工作在 ____层次。

85.

IPSec 协议中涉及到密钥管理的重要协议是____。

86.

信息安全管理中, ___负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。

87.

下列 ____机制不属于应用层安全。

88.

保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为____。

89.

入侵检测技术可以分为误用检测和____两大类。

90.

安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____ 措施。

91.

____ 不属于必需的灾前预防性措施。

92.

对于人员管理的描述错误的是____。

93.

根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行

94.

安全评估技术采用 ____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序

95.

___ 最好地描述了数字证书。

96.

根据 BS 7799 的规定,建立的信息安全管理体系ISMS的最重要特征是 ____。

97.

根据 BS 7799 的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是

答题卡 暂停 交卷 置顶
置顶