信息安全管理考试真题.docx
- 文档编号:3056486
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:10
- 大小:31.90KB
信息安全管理考试真题.docx
《信息安全管理考试真题.docx》由会员分享,可在线阅读,更多相关《信息安全管理考试真题.docx(10页珍藏版)》请在冰豆网上搜索。
信息安全管理考试真题
信息安全管理考试真题
LT
一、判断题(本题共45道题,每题4分,共45分。
请认真阅读题目,然后在对的题目后面打V,在错误的题目后面打X)
1.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:
息,进而非法获得系统和资源访问权限。
(V)
2.PKI系统所有的安全操作都是通过数字证书来实现的。
(丁)
3.PKI系统使用了非对称算法.对称算法和散列算法。
(V)
4.一个完整的信息安全保障体系,应当包括安全策略(Policy)>保护(Protection)>检测
(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
(V)
5.信息安全的层次化特点决定了应用系统的
安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
(V)
6.实现信息安全的途径要借助两方面的控制
措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错
误观点。
(V)
1.按照BS7799标准,信息安全管理应当是
一个持续改进的周期性过程。
(V)
&虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
(V)
9.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(X)
10.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
(V)
11.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
(V)
12.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
(X)
13.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
(丁)
14.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
(x)
15.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
(V)
二、选择题(本题共25道题,每题1分,共25分。
请认真阅读题目,且每个题目只有一个正确答案,并将答案填写在题目相应位置。
)
1.防止静态信息被非授权访问和防止动态信
息被截取解密是__D。
A.数据完整性B.数据可用性C
数据可靠性D.数据保密性
2.用户身份鉴别是通过_A_完成的。
A.口令验证B.审计策略C.存取控制D.
查询功能
3.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以_B_。
A.3年以下有期徒刑或拘役B.
警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑D.
警告或者15000元以下的罚款
4.网络数据备份的实现主要需要考虑的问题不包括A。
A.架设高速局域网B.分析应用环境
C.选择备份硬件设备D.
选择备份管理软件
5.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在—C—向当地县级以上人民政府公安机关报告。
A.8小时内B.12小时内
C.24小时内
D.48小时内
6.公安部网络违法案件举报网站的网址是
_C。
A.www.netpolice.cnB.
C.http:
//www.cyberpolice.cnD.
www.110.cn
7.对于违反信息安全法律、法规行为的行政
处罚中,A是较轻的处罚方式。
A.警告B.罚款C.没收违法所得
D.吊销许可证
8.对于违法行为的罚款处罚,属于行政处罚中的_C_。
A.人身自由罚B.声誉罚C.
财产罚D.资格罚
9.对于违法行为的通报批评处罚,属于行政处罚中的_B_。
A.人身自由罚B.声誉罚C.
财产罚D.资格罚
101994年2月国务院发布的《计算机信息系统安全保护条例》赋予_C对计算机信息系统的安全保护工作行使监督管理职权。
A.信息产业部B.全国人大C.
公安机关D.国家工商总局
11•《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨
省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_D日内,
到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。
B.
10
D.30
12.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存__C_天记录备份的功能。
A.10B.30C.60
D.90
13.对网络层数据包进行过滤和控制的信息
安全技术机制是_A。
A.防火墙B.IDSC.Sniffer
D.IPSec
14.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是—B_。
A.防火墙隔离B.
安装安全补丁程序
C.专用病毒查杀工具D.
部署网络入侵检测系统
15.下列能够有效地防御未知的新病毒对信
息系统造成破坏的安全措施是A。
A.防火墙隔离B.
安装安全补丁程序
C.专用病毒查杀工具D.
部署网络入侵检测系统
16.下列不属于网络蠕虫病毒的是C
A.冲击波B.SQLSLAMMERC.
CIHD.振荡波
17•传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了A等重要网络资源。
A.网络带宽B.数据包C.防火墙
D.LINUX
18.对于远程访问型VPN来说,A产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A.IPSeeVPNB.SSLVPN
C.MPLSVPN
D.L2TPVPN
19.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为—D_个等级,并提出每个级别的安全功能要求。
A.7B.8C.6D.5
20.等级保护标准GB17859主要是参考了
_B而提出。
A.欧洲ITSECB.美国TCSEC
C.CCD.BS7799
21.我国在1999年发布的国家标准___C___为信息安全等级保护奠定了基础。
A.GB177998B.GB15408C.
GB17859D.GB14430
22.信息安全登记保护的5个级别中,—B—是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级B.专控保护级C.
监督保护级D.指导保护级E.自主保护级
23.《信息系统安全等级保护实施指南》将A作为实施等级保护的第一项重要内容。
A.安全定级B.安全评估C.安全规划D.
安全实施
24._C_是进行等级确定和等级保护管理的最终对象。
A.业务系统B.功能模块C.信息系统D.
网络系统
25.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_B所确定。
A.业务子系统的安全等级平均值B.
业务子系统的最高安全等级
C.业务子系统的最低安全等级D.
以上说法都错误
三、多选题(本题共15道题,每题2分,共30分。
请认真阅读题目,且每个题目至少有两个答案,并将答案填写在题目相应位置。
)
1.在局域网中计算机病毒的防范策略有
。
(ADE)
A.仅保护工作站B.保护通信系统
C.保护打印机
D.仅保护服务器E.
完全保护工作站和服务器
2.在互联网上的计算机病毒呈现出的特点是
。
(ABCD)
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B.具有多种特征,破坏性大大增强
C.扩散性极强,也更注重隐蔽性和欺骗性
D.针对系统漏洞进行传播和破坏
3.一个安全的网络系统具有的特点是
。
(ABCE)
A.保持各种数据的机密
B.保持所有信息、数据及系统中各种程序的
完整性和准确性
C.保证合法访问者的访问和接受正常的服务
D.保证网络在任何时刻都有很高的传输速度
E.保证各方面的工作符合法律、规则、许可证、合同等标准
4.任何信息安全系统中都存在脆弱点,它可
以存在于。
(ABCDE)
A.使用过程中B.网络中C.
管理过程中
D.计算机系统中E.
计算机操作系统中
5.是建立有效的计算机病毒防御体系
所需要的技术措施。
(ABCDE)
A.杀毒软件B.补丁管理系统C.
防火墙
D.网络入侵检测E.
漏洞扫描
6.信息系统安全保护法律规范的作用主要有
。
(ABCDE)
A.教育作用B.指引作用C.评价作用
D.预测作用E.强制作用
7.根据采用的技术,入侵检测系统有以下分
类:
。
(BC)
A.正常检测B.异常检测C.特征检测
D.固定检测E.重点检测
8.在安全评估过程中,安全威胁的来源包括。
(ABCDE)
A.外部黑客B.内部人员C.信息技术本身
D.物理环境E.自然界
9.安全评估过程中,经常采用的评估方法包
括。
(ABCDE)
A.调查问卷B.人员访谈C.工具检测
D.手工审核E.渗透性测试
10.根据ISO定义,信息安全的保护对象是信
息资产,典型的信息资产包括。
(BC)
A.硬件B.软件C.人员
D.数据E.环境
11.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括__。
(BCD)
A.不可否认性B.保密性C.
D.可用性E.可靠性
12.治安管理处罚法规定,行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
(ABCD)
A.违反国家规定,侵入计算机信息系统,造成危害的
B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
13.网络蠕虫病毒越来越多地借助网络作为
传播途径,包括。
(ABCDE)
A.互联网浏览B.文件下载C.
电子邮件
D.实时聊天工具E.
局域网文件共享
14.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括—(ABE)
A.高级管理层B.关键技术岗位
人员C.第三方人员
户
15.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在。
(BC)
A.关键服务器主机B.网络交换机的
监听端口
C.内网和外网的边界D.桌面系统E.
以上都正确
四、简答题(本题共5道题,1〜4题,每题5分,第5小题10分,共30分。
)
1.简述安全策略体系所包含的内容。
答:
一个合理的信息安全策略体系可以包括三个不同层次的策略文档:
(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、信息安全的目标和战略、信息安全所涉及的范围、管理组织构架和责任认定以及对于信息资产的管理办法等内容;
(2)针对特定问
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全管理 考试