信息安全管理概述

信息安全管理概述

ID:19316903

大小:25.44 KB

页数:18页

时间:2018-09-30

上传者:xinshengwencai
信息安全管理概述_第1页
信息安全管理概述_第2页
信息安全管理概述_第3页
信息安全管理概述_第4页
信息安全管理概述_第5页
资源描述:

《信息安全管理概述》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

第一章信息安全管理概述  一、判断题 1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。 3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。 5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 7.信息安全等同于网络安全。 8.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。  9.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。 二、单选题 1.下列关于信息的说法       是错误的。 A.信息是人类社会发展的重要支柱        B.信息本身是无形的 C.信息具有价值,需要保护  D.信息可以以独立形态存在 2.信息安全经历了三个发展阶段,以下       不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3.信息安全在通信保密阶段对信息安全的关注局限在       安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4.信息安全在通信保密阶段中主要应用于       领域。 A.军事 B.商业 C.科研  D.教育 5.信息安全阶段将研究领域扩展到三个基本属性,下列       不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6.安全保障阶段中将信息安全体系归结为四个主要环节,下列       是正确的。 A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份 D.保护、检测、响应、恢复 7.根据ISO的信息安全定义,下列选项中       是信息安全三个基本属性之一。 A.真实性 B.可用性 C.可审计性 D.可靠性 8.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的       属性。 A.保密性 B.完整性 C.可靠性 D.可用性  9.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的       属性。 A.真实性 B.完整性 C.不可否认性 D.可用性 10.数据在存储过程中发生了非法访问行为,这破坏了信息安全的       属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 11.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的       属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 12.PDR安全模型属于       类型。 A.时间模型 B.作用模型 C.结构模型 D.关系模型 13.《信息安全国家学说》是       的信息安全基本纲领性文件。 A.法国 B.美国  C.俄罗斯 D.英国 14.下列的       犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。 A.窃取国家秘密 B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 15.我国刑法       规定了非法侵入计算机信息系统罪。 A.第284条 B.第285条 C.第286条 D.第287条 16.《计算机信息系统安全保护条例》是由中华人民共和国       第147号发布的。 A.国务院令 B.全国人民代表大会令 C.公安部令 D.国家安全部令 17.《互联网上网服务营业场所管理条例》规定,       负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。 A.人民法院 B.公安机关 C.工商行政管理部门 D.国家安全部门  18.在PDR安全模型中最核心的组件是       。 A.策略 B.保护措施 C.检测措施 D.响应措施 19.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起       续。 A.7 B.10 C.15 D.30 20.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存       天记录备份的功能。 A.10 B.30 C.60 D.90 21.网络信息未经授权不能进行改变的特性是       。 A.完整性 B.可用性 C.可靠性 D.保密性 22.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是       。  A.完整性 B.可用性 C.可靠性 D.保密性 23.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是       。 A.完整性 B.可用性 C.可靠性 D.保密性 24.       国务院发布《计算机信息系统安全保护条例》。 A.1990年2月18日 B.1994年2月18日 C.2000年2月18日 D.2004年2月18日 25.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行       。 A.许可证制度 B.3C认证 C.ISO9000认证 D.专卖制度 26.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位       。 A.可以接纳未成年人进入营业场所 B.可以在成年人陪同下,接纳未成年人进入营业场所 C.不得接纳未成年人进入营业场所  D.可以在白天接纳未成年人进入营业场所 27.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向       。 A.国家安全机关申报 B.海关申报 C.国家质量检验监督局申报 D.公安机关申报 28.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以       的罚款、对单位处以       的罚款。 A.5000元以下 15000元以下 B.5000元 15000元 C.2000元以下 10000元以下 D.2000元 10000元 29.信息安全PDR模型中,如果满足       ,说明系统是安全的。 A.Pt>Dt+Rt B.Dt>Pt+Rt C.DtDt+Rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。(2)Pt

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭