信息安全系统题库汇总情况1000题Word文档格式.docx
- 文档编号:14972377
- 上传时间:2022-10-26
- 格式:DOCX
- 页数:106
- 大小:111.50KB
信息安全系统题库汇总情况1000题Word文档格式.docx
《信息安全系统题库汇总情况1000题Word文档格式.docx》由会员分享,可在线阅读,更多相关《信息安全系统题库汇总情况1000题Word文档格式.docx(106页珍藏版)》请在冰豆网上搜索。
A、承受风险B、分散风险C、转移风险D、拖延风险
7、当今IT的开展与安全投入,安全意识和安全手段之间形成〔B〕。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口
8、当为计算机资产定义保险覆盖率时,如下哪一项应该特别考虑?
〔D〕。
A、已买的软件B、定做的软件C、硬件D、数据
9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:
〔C〕
A、访问控制列表B、系统服务配置情况
C、审计记录D、用户账户和权限的设置
10、根据《计算机信息系统国际联网管理规定》,涉与国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行〔B〕。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN划分
11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?
A、威胁、脆弱性B、系统价值、风险
C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务
12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
人员考察的容不包括〔B〕。
A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查
C、学历和履历的真实性和完整性D、学术与专业资格
13、计算机信息的实体安全包括环境安全、设备安全、〔B〕三个方面。
A运行安全B、媒体安全C、信息安全D、人事安全
14、目前,我国信息安全管理格局是一个多方“齐抓共管〞的体制,多头管理现状决定法出多门,《计算机信息系统国际联网管理规定》是由如下哪个部门所指定的规章制度?
〔B〕
A、公安部B、国家局
C、信息产业部D、国家密码管理委员会办公室
15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?
A、GB/T18336-2001信息技术安全性评估准如此
B、GB17859-1999计算机信息系统安全保护等级划分准如此
C、GB/T9387.2-1995信息处理系统开放系统互联安全体系结构
D、GA/T391-2002计算机信息系统安全等级保护管理要求
16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指〔C〕。
A、完整性B、可用性C、性D、抗抵赖性
17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?
〔A〕
A、自动软件管理B、书面化制度C、书面化方案D、书面化标准
18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的容?
A、计算风险B、选择适宜的安全措施
C、实现安全措施D、承受剩余风险
19、软件供给商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门〞程序。
以下哪一项为哪一项这种情况面临的最主要风险?
A、软件中止和黑客入侵B、远程监控和远程维护
C、软件中止和远程监控D、远程维护和黑客入侵
20、管理审计指〔C〕
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进展记录和审查
D、保证信息使用者都可
21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项为哪一项最好的方法?
A、进展离职谈话,让员工签署协议,禁止员工账号,更改密码
B、进展离职谈话,禁止员工账号,更改密码
C、让员工签署跨边界协议
D、列出员工在解聘前需要注意的所有责任
22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?
A、人际关系技能B、项目管理技能C、技术技能D、沟通技能
23、我国的国家秘密分为几级?
A、3B、4C、5D、6
24、系统管理员属于〔C〕。
A、决策层B、管理层
C、执行层D、既可以划为管理层,又可以划为执行层
25、如下哪一个说法是正确的?
A、风险越大,越不需要保护B、风险越小,越需要保护
C、风险越大,越需要保护D、越是中等风险,越需要保护
26、下面哪类访问控制模型是基于安全标签实现的?
A、自主访问控制B、强制访问控制
C、基于规如此的访问控制D、基于身份的访问控制
27、下面哪项能够提供最优安全认证功能?
A、这个人拥有什么B、这个人是什么并且知道什么
C、这个人是什么D、这个人知道什么
28、下面哪一个是国家推荐性标准?
A、GB/T18020-1999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工与验收规
C、GA243-2000计算机病毒防治产品评级准如此
D、ISO/IEC15408-1999信息技术安全性评估准如此
29、下面哪一项关于对违反安全规定的员工进展惩戒的说法是错误的?
A、对安全违规的发现和验证是进展惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进展惩戒时不应考虑员工是否是初犯,是否承受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
30、下面哪一项最好地描述了风险分析的目的?
A、识别用于保护资产的责任义务和规章制度
B、识别资产以与保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
31、下面哪一项最好地描述了组织机构的安全策略?
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、明确管理意图的高层述
D、明确所使用的技术控制措施的高层述
32、下面哪一种风险对电子商务系统来说是特殊的?
A、服务中断B、应用程序系统欺骗
C、未授权的信息泄露D、确认信息发送错误
33、下面有关我国标准化管理和组织机构的说法错误的答案是?
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承当国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
34、项目管理是信息安全工程师根本理论,以下哪项对项目管理的理解是正确的?
A、项目管理的根本要素是质量,进度和本钱
B、项目管理的根本要素是围,人力和沟通
C、项目管理是从项目的执行开始到项目完毕的全过程进展计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉与的技术工作进展有效地管理
35、信息安全的金三角是〔C〕。
A、可靠性,性和完整性B、多样性,冗余性和模化性
C、性,完整性和可用性D、多样性,性和完整性
36、信息安全风险缺口是指〔A〕。
A、IT的开展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
37、信息安全风险应该是以下哪些因素的函数?
A、信息资产的价值、面临的威胁以与自身存在的脆弱性等
B、病毒、黑客、漏洞等
C、信息如国家密码、商业秘密等
D、网络、系统、应用的复杂的程度
38、信息安全工程师监理的职责包括?
A、质量控制,进度控制,本钱控制,合同管理,信息管理和协调
B、质量控制,进度控制,本钱控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
39、信息安全管理最关注的是?
A、外部恶意攻击B、病毒对PC的影响
C、部恶意攻击D、病毒对网络的影响
40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进展分类时需要重点考虑的?
A、信息的价值B、信息的时效性
C、信息的存储方式D、法律法规的规定
41、信息网络安全的第三个时代是〔A〕
A、主机时代,专网时代,多网合一时代B、主机时代,PC时代,网络时代
C、PC时代,网络时代,信息时代D、2001年,2002年,2003年
42、一个公司在制定信息安全体系框架时,下面哪一项为哪一项首要考虑和制定的?
A、安全策略B、安全标准C、操作规程D、安全基线
43、以下哪个不属于信息安全的三要素之一?
A、性B、完整性C、抗抵赖性D、可用性
44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?
A、目标应该具体B、目标应该清晰
C、目标应该是可实现的D、目标应该进展良好的定义
45、以下哪一项计算机安全程序的组成局部是其它组成局部的根底?
A、制度和措施B、漏洞分析
C、意外事故处理计划D、采购计划
46、以下哪一项为哪一项对信息系统经常不能满足用户需求的最好解释?
A、没有适当的质量管理工具B、经常变化的用户需求
C、用户参与需求挖掘不够D、项目管理能力不强
47、以下哪一种人给公司带来了最大的安全风险?
A、临时工B、咨询人员C、以前的员工D、当前的员工
48、以下哪种安全模型未使用针对主客体的访问控制机制?
A、基于角色模型B、自主访问控制模型
C、信息流模型D、强制访问控制模型
49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?
A、对参观者进展登记B、备份
C、实施业务持续性计划D、口令
50、以下哪种风险被定义为合理的风险?
A、最小的风险B、可承受风险
C、剩余风险D、总风险
51、以下人员中,谁负有决定信息分类级别的责任?
A、用户B、数据所有者C、审计员D、安全官
52、有三种根本的鉴别的方式:
你知道什么,你有什么,以与〔C〕。
A、你需要什么B、你看到什么C、你是什么D、你做什么
53、在对一个企业进展信息安全体系建设中,下面哪种方法是最优的?
A、自下而上B、自上而下C、上下同时开展D、以上都不正确
54、在风险分析中,如下不属于软件资产的是〔D〕
A、计算机操作系统B、网络操作系统
C、应用软件源代码D、外来恶意代码
55、在国家标准中,属于强制性标准的是:
A、GB/TXXXX-X-200XB、GBXXXX-200X
C、DBXX/TXXX-200XD、QXXX-XXX-200X
56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 系统 题库 汇总 情况 1000