信息网络安全题库.docVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息网络安全题库

一、单选择题 下列关于信息的说法______是错误的。(D) A.信息是人类社会发展的重要支柱 B.信息本身是无形的 C.信息具有价值,需要保护 D.信息可以以独立形态存在 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。(B) A.通信必威体育官网网址阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 信息安全在通信必威体育官网网址阶段对信息安全的关注局限在______安全属性。(C) A.不可否认性 B.可用性 C.必威体育官网网址性 D.完整性 信息安全在通信必威体育官网网址阶段中主要应用于______领域。(A) A.军事 B.商业 C.科研 D.教育 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。(C) A.必威体育官网网址性 B.完整性 C.不可否认性 D.可用性 安全保障阶段中将信息安全体系归结为四个主要环节,下列______是正确的。(D) A.策略、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份 D.保护、检测、响应、恢复 下面所列的______安全机制不属于信息安全保障体系中的事先保护环节。(A) A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 根据ISO的信息安全定义,下列选项中______是信息安全三个基本属性之一。(B) A.真实性 B.可用性 C.可审计性 D.可靠性 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的______属性。(A) A.必威体育官网网址性 B.完整性 C.可靠性 D.可用性 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的______属性。(D) A.真实性 B.完整性 C.不可否认性 D.可用性 数据在存储过程中发生了非法访问行为,这破坏了信息安全的______属性。(A) A.必威体育官网网址性 B.完整性 C.不可否认性 D.可用性 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的______属性。(B) A.必威体育官网网址性 B.完整性 C.不可否认性 D.可用性 PDR安全模型属于______类型。(A) A.时间模型 B.作用模型 C.结构模型 D.关系模型 《信息安全国家学说》是______的信息安全基本纲领性文件。(C) A.法国 B.美国 C.俄罗斯 D.英国 下列的______犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(A) A.窃取国家秘密 B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 我国刑法______规定了非法侵入计算机信息系统罪。(B) A.第284条 B.第285条 C.第286条 D.第287条 信息安全领域内最关键和最薄弱的环节是______。(D) A.技术 B.策略 C.管理制度 D.人 信息安全管理领域权威的标准是______。(B) A.ISO15408 B.ISO17799/ISO27001 C.ISO9001 D.ISO14001 ISO17799/ISO27001最初是由______提出的国家标准。(C) A.美国 B.澳大利亚 C.英国 D.中国 ISO17799的内容结构按照______进行组织。(C) A.管理原则 B.管理框架 C.管理域—控制目标—控制措施 D.管理制度 ______对于信息安全管理负有责任。(D) A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是(B)。 A.安全检查 B.教育与培训 C.责任追究 D.制度约束 《计算机信息系统安全保护条例》是由中华人民共和国______第147号发布的。(A) A.国务院令 B.全国人民代表大会令 C.公安部令 D.国家安全部令 《互联网上网服务营业场所管理条例》规定,______负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。(B) A.人民法院 B.公安机关 C.工商行政管理部门 D.国家安全部门 计算机病毒最本质的特性是______(C) A.寄生性 B.潜伏性 C.破坏性 D.攻击性 ______安全策略是得到大部分需求的支持并同时能够保护企业的利益。(A) A.有效的 B.合法的 C.实际的 D.成熟的 在PDR安全模型中最核心的组件是______。(A) A.策略 B.保护措施 C.检测措施 D.响应措施 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的______。(B) A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为______。(A) A.

文档评论(0)

zhuwenmeijiale + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档