信息技术与信息安全判断题答案_第1页
信息技术与信息安全判断题答案_第2页
信息技术与信息安全判断题答案_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术与信息安全2014广西公需科目考试试卷 判断题 1.根据 ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误 3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确 4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息 系统。 错误 5.只靠技术就能够实现安全。 错误 6.灾难恢复和容灾是同一个意思。 正确 7.在网络安全技术中,防火墙是第二道防御屏障。 错误 8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设 备,而是由系统本身最薄弱之处及漏洞所确定的。 正确 10.电子商务是成长潜力大,综合效益好的产业。 正确 11.电子商务的网络零售不包括 B2C 和2C。 错误 12.电子商务促进了企业基础架构的变革和变化。 正确 13.物流是电子商务市场发展的基础。 正确 14.科研方法注重的是研究方法的指导意义和学术价值。 错误 15.西方的“方法”一词来源于英文。 错误 16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重 要信息源。 正确 17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误 18.专栏性文章在所有期刊论文中的特点是篇幅最短。 错误 19.著作权人仅仅指作者。 错误 20.一稿多投产生纠纷的责任一般情况由作者承担。 正确 一、判断题 1.根据 IS0 13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作 用。 错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 错误 4. 我国在 2006 年提出的20062020 年国家信息化发展战略将“建设国家信息安全保障体系”作为 9 大战略发展方向之一。 正确 5.2003 年 7 月国家信息化领导小组第三次会议发布的 27 号文件,是指导我国信息安全保障工作和加快 推进信息化的纲领性文献。 正确 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。 错误 7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业 标准、机构内部的方针和规定。 正确 8.Windows 2000xp 系统提供了口令安全策略,以对帐户口令安全进行保护。 正确 9.信息安全等同于网络安全。 错误 10.GB 17859 与目前等级保护所规定的安全等级的含义不同,GB 17859 中等级划分为现在的等级保护 奠定了基础。 正确 11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访 问权限。正确 12.PKI 系统所有的安全操作都是通过数字证书来实现的。 正确 13.PKI 系统使用了非对称算法、对称算法和散列算法。 正确 14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应 (Reaction)、恢复 Restoration)五个主要环节。 正确 15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、 网络和系统等层面的安全状况。 正确 16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理 并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确 17.按照 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。 正确 18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实 际评估多采取定性评估,或者定性和定量评估相结合的方法。 正确 19.一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关报案,并配合公 安机关的取证和调查。错误 20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。 正确 21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在 不经过防火墙控制的其他通信连接。 正确 22.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保 护作用。 错误 23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。 正确 24. 我国刑法中有关计算机犯罪的规定,定义了 3 种新的犯罪类型。错误 25. 信息技术基础设施库(ITIL),是由英国发布的关于 IT 服务管理最佳实践的建议和指导方针,旨在解 决 IT 服务质量不佳的情况。正确 26.美国国家标准技术协会 NIST 发布的SP 800-30 中详细阐述了 IT 系统风险管理内容。 正确 27.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论