liang183 发表于 2016-10-27 22:12:41

信息安全管理张红旗王新昌杨英杰唐慧林习题答案

信息安全管理-试题集

判断题:
1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) 注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。 (×)
注释:应在24小时内报案
3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型 (×) 注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:
1. 信息安全经历了三个发展阶段,以下( B)不属于这三个发展阶段。
A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段
2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。 A. 保密性 B. 完整性C. 不可否认性D. 可用性
3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。 A. 杀毒软件B. 数字证书认证C. 防火墙D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。 A. 法国B. 美国C. 俄罗斯D. 英国
注:美国在2003年公布了《确保网络空间安全的国家战略》。 5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术B. 策略C. 管理制度D. 人 6. 信息安全管理领域权威的标准是( B )。
A. ISO 15408B. ISO 17799/ISO 27001(英)C. ISO 9001D. ISO 14001 7. 《计算机信息系统安全保护条例》是由中华人民共和国( A)第147号发布的。 A. 国务院令 B. 全国人民代表大会令C. 公安部令D. 国家安全部令
8. 在PDR安全模型中最核心的组件是( A )。
A. 策略B. 保护措施C. 检测措施   D. 响应措施
9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。
A. 可接受使用策略AUPB. 安全方针C. 适用性声明D. 操作规范
10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( C )天记录备份的功能。 A. 10B. 30C. 60D.90
11. 下列不属于防火墙核心技术的是( D )
A. (静态/动态)包过滤技术B. NAT技术   C. 应用代理技术    D. 日志审计 12. 应用代理防火墙的主要优点是( B)

**** Hidden Message *****
页: [1]
查看完整版本: 信息安全管理张红旗王新昌杨英杰唐慧林习题答案