中国地质大学23春“信息管理与信息系统”《信息安全管理》考试高频考点参考题库带答案_第1页
中国地质大学23春“信息管理与信息系统”《信息安全管理》考试高频考点参考题库带答案_第2页
中国地质大学23春“信息管理与信息系统”《信息安全管理》考试高频考点参考题库带答案_第3页
中国地质大学23春“信息管理与信息系统”《信息安全管理》考试高频考点参考题库带答案_第4页
中国地质大学23春“信息管理与信息系统”《信息安全管理》考试高频考点参考题库带答案_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。中国地质大学23春“信息管理与信息系统”《信息安全管理》考试高频考点参考题库带答案(图片大小可自由调整)第I卷一.综合考核(共15题)1.用户身份鉴别是通过()完成的。A.口令验证B.审计策略C.存取控制D.查询功能2.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()。A.硬件B.软件C.人员D.数据3.入侵检测技术起源于安全审计技术。()T.对F.错4.下列关于信息安全策略保护的说法,()是错误的。A.安全策略的保护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.保护工作应当周期性进行5.根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。A.全面性B.文档化C.先进性D.制度化6.信息系统安全保护法律规范的作用主要有()。A.教育作用B.指引作用C.评价作用D.强制作用7.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A.网络带宽B.数据包C.防火墙D.LINUX8.根据BS7799的规定,拜访控制机制在信息安全保证体系中属于()环节。A.检测B.响应C.保护D.复原9.()对于信息安全治理负有责任。A.高级治理层B.安全治理员C.IT治理员D.所有与信息系统有关人员10.PKI系统并非所有的安全操作都是通过数字证书来实现的。()T.对F.错11.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。A.物理层安全B.网络层安全C.系统层安全D.应用层安全12.在安全评估过程中,安全威胁的来源包括()。A.外部黑客B.内部人员C.物理环境D.自然界13.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。()T.对F.错14.所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。()T.对F.错15.在需要保护的信息资产中,()是最重要的。A.环境B.硬件C.数据D.软件第II卷一.综合考核(共15题)1.下面关于风险的说法,()是正确的。A.可以采取适当措施,完全消除风险B.任何措施都无法完全消除风险C.风险是对安全事件的确定描述D.风险是固有的,无法被控制2.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。A.8B.7C.6D.53.风险评估方法分为()。A.单一风险评估B.基本风险评估C.详细风险评估D.联合风险评估4.信息安全管理体系描述不正确的是()。A.是一个组织整体管理体系的组成部分B.是有范围和边界的C.是风险评估的手段D.其基本过程应遵循PDCA循环5.信息安全在通信保密阶段中主要应用于()领域。A.商业B.科研C.教育D.军事6.信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。()T.对F.错7.安全审计追踪是安全审计系统检测并追踪安全事件的过程。()T.对F.错8.信息安全阶段将研究领域扩展到三个基本属性,分别是()。A.保密性B.完整性C.可用性D.不可否认性9.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。()T.对F.错10.网络信息未经授权不能进行改变的特性是()。A.可用性B.可靠性C.保密性D.完整性11.我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。()T.对F.错12.通过异地备份,可以有效应对较大范畴的安全事件的不良影响,保证关键服务和数据的可用性。()T.对F.错13.信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。()T.对F.错14.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误15.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统第I卷参考答案一.综合考核1.参考答案:A2.参考答案:ABD3.参考答案:T4.参考答案:B5.参考答案:B6.参考答案:ABCD7.参考答案:A8.参考答案:C9.参考答案:D10.参考答案:F11.参考答案:ABCD12.参考答案:ABCD13.参考答案:F14.参考答案:T15.参考答案:C第II卷参考答案一.综合考核1.参考答案:B2.参考答案:D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论