信息安全管理师复习题2.docx
- 文档编号:27277631
- 上传时间:2023-06-28
- 格式:DOCX
- 页数:21
- 大小:26.21KB
信息安全管理师复习题2.docx
《信息安全管理师复习题2.docx》由会员分享,可在线阅读,更多相关《信息安全管理师复习题2.docx(21页珍藏版)》请在冰豆网上搜索。
信息安全管理师复习题2
《信息安全管理师》考试(理论部分-125题)
一、单选题(共25分)
1.下列关于信息的说法是错误的。
A.信息是人类社会发展的重要支柱B.信息本身是无形的
C.信息具有价值,需要保护D.信息可以以独立形态存在
2.信息安全在通信保密阶段对信息安全的关注局限在安全属性。
A.不可否认性B.可用性
C.保密性D.完整性
3.安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。
A.策略、保护、响应、恢复B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复
4.定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制是为了满足信启
的属性。
A.真实性B.完整性
C.不可否认性D.可用性
5.安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。
A.规模
B.重要性
C.安全保护能力
D.网络结构
6.计算机信息系统的使用单位( )安全管理制度。
A.不一定都要建立
B.可以建立
C.应当建立
D.自愿建立
7.下列的犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
A.窃取国家秘密B.非法侵入计算机信息系统
C.破坏计算机信息系统D.利用计算机
8.信息安全领域内最关键和最薄弱的环节是。
A.技术B.策略
C.管理制度D.人
9.计算机机房是安装计算机信息系统主体的关键场所,是( )工作的重点,所以对计算机机房要加强安全管理。
A.实体安全保护
B.人员管理
C.媒体安全保护
D.设备安全保护
10.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。
A.来访者所持物
B.物理访问控制
C.来访者所具有特征
D.来访者所知信息
11.信息安全管理领域权威的标准是。
A.ISO15408B.ISO17799/ISO27001
C.ISO9001D.ISO14001
12.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是。
A.安全检查B.教育与培训
C.责任追究D.制度约束
13.( )是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。
A.电磁兼容性
B.传导干扰
C.电磁干扰
D.辐射干扰
14.计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。
A.国家安全部门
B.国家质检部门
C.工商管理部门
D.公共信息网络安全监察部门
15.《计算机信息系统安全保护条例》是由中华人民共和国第147号发布的。
A.国务院令B.全国人民代表大会令
C.公安部令D.国家安全部令
16.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为。
A.可接受使用策略AUPB.安全方针
C.适用性声明D.操作规范
17.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。
这就需要对单位的()进行安全教育,提高他们的安全意识。
A.安全人员
B.领导干部
C.全体工作人员
D.管理人员
18.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依照法律处五年以下有期徒刑或者拘役。
A.后果严重
B.产生危害
C.造成系统失常
D.信息丢失
19.用户身份鉴别是通过完成的。
A.口令验证B.审计策略
C.存取控制D.查询功能
20.网络数据备份的实现主要需要考虑的问题不包括。
A.架设高速局域网B.分析应用环境
C.选择备份硬件设备D.选择备份管理软件
21.国际联网采用( )制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。
A.企业统一
B.单位统一
C.国家统一
D.省统一
22.计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
23.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在向当地县级以上人民政府公安机关报告。
A.8小时内B.12小时内
C.24小时内D.48小时内
24.对于违法行为的罚款处罚,属于行政处罚中的。
A.人身自由罚B.声誉罚
C.财产罚D.资格罚
25.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的——的安全。
A.计算机 B.计算机软硬件系统
C.计算机信息系统 D.计算机操作人员
26.我国计算机信息系统实行( )保护。
A.责任制
B.主任值班制
C.安全等级
D.专职人员资格
27.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存
天记录备份的功能。
A.10B.30
C.60D.90
28.对网络层数据包进行过滤和控制的信息安全技术机制是。
A.防火墙B.IDS
C.SnifferD.IPSec
29.进行国际联网的计算机信息系统,由计算机信息系统使用单位报( )人民政府公安机关备案。
A.省级以上
B.县级以上
C.国务院
D.公安部
30.运输、携带、邮寄计算机信息媒体进出境的,应当如实向( )申报。
A.公安部
B.新闻出版局
C.海关
D.本地人民政府
31.应用代理防火墙的主要优点是。
A.加密强度更高B.安全控制更细化、更灵活
C.安全服务的透明性更好D.服务对象更广泛
32.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。
A.管理B.检测
C.响应C.运行
33.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向( )以上人民政府公安机关报告。
A.当地县级
B.省级
C.公安部
D.国家安全部
34.国家对计算机信息系统安全专用产品的销售( )。
A.由行业主管部门负责
B.实行许可证制度
C.与其他产品一样,可以任意进行
D.国家不作规定
35.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。
A.管理B.检测
C.响应D.运行
36.下列选项中不属于人员安全管理措施的是。
A.行为监控B.安全培训
C.人员离岗D.背景/技能审查
37.计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害( )的,由公安机关会同有关单位进行处理。
A.计算机信息系统安全
B.机房操作人员安全
C.机房供电安全
D.机房使用安全
38.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法( )。
A.承担民事责任
B.承担经济责任
C.接受刑事处罚
D.接受经济处罚
39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。
A.防火墙隔离B.安装安全补丁程序
C.专用病毒查杀工具D.部署网络入侵检测系统
40.关于灾难恢复计划错误的说法是。
A.应考虑各种意外情况B.制定详细的应对处理办法
C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审
41.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能( )的一组计算机指令或者程序代码。
A.移动
B.传导
C.自我复制
D.自己生长
42.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的( ),维护从事国际联网业务的单位和个人的合法权益和公众利益。
A.技术规范
B.公共安全
C.网络秘密
D.管理条例
43.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为个等级,并提出每个级别的安全功能要求。
A.7B.8
C.6D.5
44.《信息系统安全等级保护实施指南》将作为实施等级保护的第一项重要内容。
A.安全定级B.安全评估
C.安全规划D.安全实施
45.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具( )的审批证明。
A.其行政主管部门
B.其单位本身
C.公安机关
D.互联网络主管部门
46.公安机关计算机管理监察机构应当掌握互联单位、接人单位和用户的备案情况,建立( ),进行备案统计,并按照国家有关规定逐级上报。
A.备案档案
B.登记制度
C.管理制度
D.专人负责制度
47.下列关于风险的说法,是错误的。
A.风险是客观存在的
B.导致风险的外因是普遍存在的安全威胁
C.导致风险的外因是普遍存在的安全脆弱性
D.风险是指一种可能性
48.经营国际互联网业务的单位,有违法行为时,( )可以吊销其经营许可证或者取消其联网资格。
A.公安机关
B.互联网络管理部门
C.公安机关计算机管理监察机构
D.原发证、审批机构
49.公安部门负责互联网上网服务营业场所( )的查处。
A.含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏
B.安全审核和对违反网络安全管理规定行为
C.经营许可审批和服务质量监督
D.营业执照和对无照经营、超范围经营等违法行为
50.( )负责全国互联网站从事登载新闻业务的管理工作。
A.文化部
B.教育部
C.国务院新闻办公室
D.信息产业部
二、多选题(共20分)
1.从系统工程的角度,要求计算机信息网络具有( )。
A.可用性、完整性、保密性
B.真实性(不可抵赖性)
C.可靠性、可控性
D.稳定性
2.实施计算机信息系统安全保护的措施包括:
( )。
A.安全法规
B、安全管理
C.安全技术
D.安全培训
3.在互联网上的计算机病毒呈现出的特点是。
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
4.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删
除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
5.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。
A.国家事务
B.经济建设、国防建设
C.尖端科学技术
D.教育文化
6.计算机病毒是指能够( )的一组计算机指令或者程序代码。
A.破坏计算机功能
B.毁坏计算机数据
C.自我复制
D.危害计算机操作人员健康
7.《互联网上网服务营业场所管理条例》规定,负责互联网上网服务营业场所经营许可审批和服务质量监督。
A.省电信管理机构B.自治区电信管理机构
C.直辖市电信管理机构D.自治县电信管理机构
E.省信息安全管理机构
8.《计算机信息系统安全保护条例》规定,由公安机关处以警告或者停机整顿。
A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
B.违反计算机信息系统国际联网备案制度的
C.有危害计算机信息系统安全的其他行为的
D.不按照规定时间报告计算机信息系统中发生的案件的
E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
9.网络攻击一般有三个阶段:
( )。
A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D.收集信息,寻找目标
10.对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。
A.应对措施
B.响应手段或措施
C.防范政策
D.响应设备
11.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括。
A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B.重要数据库和系统主要设备的冗灾备份措施
C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维
护日志的技术措施
D.法律、法规和规章规定应当落实的其他安全保护技术措施
12.可能给网络和信息系统带来风险,导致安全事件。
A.计算机病毒B.网络入侵
C.软硬件故障D.人员误操作
E.不可抗灾难事件
13.实体安全技术包括:
( )。
A.环境安全
B.设备安全
C.人员安全
D.媒体安全
14.风险分析的好处是:
( )。
A.有助于加强安全管理的科学决策和防范手段
B.有助于合理使用经费
C.有助于提高安全意
D.有利于安全工程规划
15.典型的数据备份策略包括
A.完全备份B.增量备份C.选择性备份
D.差异备份E.手工备份
16.我国信息安全等级保护的内容包括。
A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输
和处理这些信息的信息系统分等级实行安全保护
B.对信息系统中使用的信息安全产品实行按等级管理
C.对信息安全从业人员实行按等级管理
D.对信息系统中发生的信息安全事件按照等级进行响应和处置
E.对信息安全违反行为实行按等级惩处
17.对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,应处( )。
A.五年以下有期徒刑
B.拘留
C.三年以下有期徒刑
D.拘役
18.全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的是( )。
A.为了兴利除弊
B.促进我国互联网的健康发展
C.维护国家安全和社会公共利益
D.保护个人、法人和其他组织的合法权益
19.下列因素与资产价值评估有关。
A.购买资产发生的费用
B.软硬件费用
C.运行维护资产所需成本
D.资产被破坏所造成的损失
E.人工费用
20.安全控制措施可以分为。
A.管理类B.技术类C.人员类
D.操作类E.检测类
21.为了保护个人、法人和其他组织的人身、财产等合法权利,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:
( )。
A.利用互联网侮辱他人或者捏造事实诽谤他人
B.利用互联网实施违法行为,违反社会秩序
C.利用互联网进行盗窃、诈骗、敲诈勒索
D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
22.经营性互联网络包括——。
A.中国教育和科研计算机网
B.中国科学技术网
C.中国公用计算机互联网
D.中国金桥信息网
23.单位和个人自行建立或使用其他信道进行国际联网的,公安机关可( )。
A.责令停止联网
B.处15000元以下罚款
C.有违法所得的,没收违法所得
D.给于警告处分
24.计算机信息系统的安全保护,应当保障( )。
A.计算机及其相关的和配套的设备、设施(含网络)的安全
B.计算机运行环境的安全
C.计算机信息的安全
D.计算机操作人员的安全
25.违反《中华人民共和国计算机信息系统安全保护条例》的当事人,如对公安机关作出的具体行政行为不服( )。
A.可以不予理会
B.可以依法申请行政复议
C.继续进行自己的行为,以维护自己的权益,同时依法提起诉讼
D.可以依法提起行政诉讼
26.互联网信息服务提供者应当在其网站主页的显著位置标明其( )。
A.经营许可证编号 B.备案编号
C.记录提供的信息内容及其发布时间 D.互联网地址或者域名
27.互联网站登载的新闻不得含有下列内容( )。
A.违反宪法所确定的基本原则;危害国家安全,泄露国家秘密,煽动颠覆国家政权,破坏国家统一
B.损害国家的荣誉和利益;煽动民族仇恨、民族歧视,破坏民族团结;破坏国家宗教政策,宣扬邪教,宣扬封建迷信
C.散布谣言,编造和传播假新闻,扰乱社会秩序,破坏社会稳定;散布淫秽、色情、赌博、暴力、恐怖或者教唆犯罪
D.侮辱或者诽谤他人,侵害他人合法权益;法律、法规禁止的其他内容
28、( ),发现国家秘密泄露或可能泄露情况时,应当立即向保密工作部门或机构报告。
A.互联单位 B.接入单位
C.用户 D.使用者
29.制定《计算机信息系统安全专用产品检测和销售许可证管理办法》是为了( )。
A.加强计算机行业的发展产品的管理
B.加强计算机信息系统安全专用
C.保证安全专用产品的安全功能
D.维护计算机信息系统的安全
30.公安部计算机管理监察部门负责( )。
A.监察市场运营情况
B.计算机信息系统安全专用产品销售许可证的审批颁发工作
C.监察产品质量
D.计算机信息系统安全专用产品安全功能检测机构的审批工作
三、判断题(共15分)
1.安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
2.计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。
3.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
5.为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。
6.公安机关在网吧正式营业前不需要对网吧进行安全审核。
7.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
8.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
9.在计算机信息系统的建设、运行管理中,重要安全技术的采用、安全标准的贯彻,制度措施的建设与实施,重大安全防患、违法违规的发现,事故的发生,以及以安全管理中的其他情况所构成的涉及安全的重大行为,统称安全事件。
10.采用屏蔽机房的一是为了隔离外界及内部设备相互间的电场、磁场、电磁场的干扰,二是为了防止干扰源产生的电磁场辐射到外部空间。
11.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
12.GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。
13.审计与计算机犯罪的关系是:
建立审计跟踪,防范计算机犯罪;利用审计跟踪,揭露可能的计算机犯罪;根据审计跟踪,排查计算机犯罪;依据审计跟踪,打击计算机犯罪。
14.计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
15.PKI系统所有的安全操作都是通过数字证书来实现的。
16.PKI系统使用了非对称算法、对称算法和散列算法。
17.单位和个人的计算机信息网络直接进行国际联网时,可以自由选择信道进行国际联网。
18.计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的。
19.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
20.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
21.公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
22.计算机信息系统的建设和应用,应当遵守法律、行政法规和国家其他有关规定。
23.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
24.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
25.计算机机房的建设应当符合国家标准和国家有关规定。
在计算机机房附近施工,不得危害计算机信息系统的安全。
26..监督、检查、指导计算机信息系统安全保护工作是公安机关对计算机信息系统安全保护工作中的监督职权之一。
27.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
28.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
29.公安部在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项通令。
30.计算机信息系统安全专用产品,是指计算机的软、硬件产品。
31.脆弱性分析技术,也被通俗地称为漏洞扫描技术。
该技术是检测远程或本地系统安全脆弱性的一种安全技术。
32.除公安机关外,任何单位和个人不得违反法律规
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 复习题