欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年第一章信息安全管理概述 .pdf

    • 资源ID:25089318       资源大小:107.37KB        全文页数:16页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年第一章信息安全管理概述 .pdf

    1 / 16 第一章信息安全管理概述一、判断题1. 根据 ISO 13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。2. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。4. 我国在 2006 年提出的 20062020年国家信息化发展战略将“建设国家信息安全保障体系”作为9 大战略发展方向之一。5.2003 年 7 月国家信息化领导小组第三次会议发布的27 号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。6. 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。7. 信息安全等同于网络安全。8. 一个完整的信息安全保障体系,应当包括安全策略(Policy )、保护( Protection) 、 检 测 ( Detection) 、 响 应 ( Reaction ) 、 恢 复(Restoration)五个主要环节。9. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。二、单选题1. 下列关于信息的说法是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 16 页2 / 16 2. 信息安全经历了三个发展阶段,以下不属于这三个发展阶段。A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段3. 信息安全在通信保密阶段对信息安全的关注局限在安全属性。A.不可否认性B.可用性C.保密性D.完整性4. 信息安全在通信保密阶段中主要应用于领域。A.军事B.商业C.科研D.教育5. 信 息 安 全 阶 段 将 研 究 领 域 扩 展 到 三 个 基 本 属 性 , 下列不属于这三个基本属性。A.保密性B.完整性C.不可否认性D.可用性6. 安 全 保 障 阶 段 中 将 信 息 安 全 体 系 归 结 为 四 个 主 要 环 节 , 下列是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 16 页3 / 16 7. 根据 ISO 的信息安全定义,下列选项中是信息安全三个基本属性之一。A.真实性B.可用性C.可审计性D.可靠性8. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的属性。A.保密性B.完整性C.可靠性D.可用性9. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性。A.真实性B.完整性C.不可否认性D.可用性10. 数 据 在 存 储 过 程 中 发 生 了 非 法 访 问 行 为 , 这 破坏 了 信 息 安 全的属性。A.保密性B.完整性C.不可否认性D.可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性。A.保密性B.完整性C.不可否认性精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 16 页4 / 16 D.可用性12.PDR安全模型属于类型。A.时间模型B.作用模型C.结构模型D.关系模型13. 信息安全国家学说是的信息安全基本纲领性文件。A.法国B.美国C.俄罗斯D.英国14. 下列的犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗15. 我国刑法规定了非法侵入计算机信息系统罪。A.第 284 条B.第 285 条C.第 286 条D.第 287 条16. 计 算 机 信 息 系 统 安 全 保 护 条 例 是 由 中 华 人 民 共 和国第 147 号发布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 16 页5 / 16 17. 互联网上网服务营业场所管理条例规定,负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。A.人民法院B.公安机关C.工商行政管理部门D.国家安全部门18. 在 PDR 安全模型中最核心的组件是。A.策略B.保护措施C.检测措施D.响应措施19. 计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起续。A.7B.10C.15D.3020. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存天记录备份的功能。A.10B.30C.60D.9021. 网络信息未经授权不能进行改变的特性是。A.完整性B.可用性C.可靠性精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 16 页6 / 16 D.保密性22. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是。A.完整性B.可用性C.可靠性D.保密性23. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是。A.完整性B.可用性C.可靠性D.保密性24. 国务院发布计算机信息系统安全保护条例。A.1990年 2 月 18 日B.1994年 2 月 18 日C.2000年 2 月 18 日D.2004年 2 月 18 日25. 计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行。A.许可证制度B.3C 认证C.ISO 9000 认证D.专卖制度26. 互联网上网服务营业场所管理条例规定,互联网上网服务营业场所经营单位。A.可以接纳未成年人进入营业场所B.可以在成年人陪同下,接纳未成年人进入营业场所C.不得接纳未成年人进入营业场所D.可以在白天接纳未成年人进入营业场所精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 16 页7 / 16 27. 计算机信息系统安全保护条例规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向。A.国家安全机关申报B.海关申报C.国家质量检验监督局申报D.公安机关申报28. 计算机信息系统安全保护条例规定, 故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统 安 全 专 用 产 品 的 , 由 公 安 机 关 处 以 警 告 或 者 对 个 人 处以的罚款、对单位处以的罚款。A.5000 元以下 15000 元以下B.5000 元 15000 元C.2000 元以下 10000 元以下D.2000 元 10000 元29. 信息安全PDR 模型中,如果满足,说明系统是安全的。A.PtDt+RtB.DtPt+RtC.DtPt+RtD.PtDt+Rt ,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。(2)PtDt+Rt ,系统不安全,即信息系统的安全控制措施的有效保护作用,在正确的检测和响应作出之前就已经失效,破坏和攻击行为已经给信息系统造成了实质性破坏和影响。3. 简述 ISO 信息安全定义及其含义。答:ISO 信息安全定义:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。它包括三方面含义:(1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。(2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三个基本属性是信息安全的最终目标。(3)实现信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。4. 简述信息安全的三个基本属性。答:信息安全包括了保密性、完整性和可用性三个基本属性:(1)保密性 Confidentiality,确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体。(2)完整性 Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。(3)可用性Availability,确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源。5. 简述我国刑法对网络犯罪的相关规定。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 15 页,共 16 页16 / 16 答:我国刑法关于网络犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪(第285 条);破坏计算机信息系统罪(第286 条);利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪(第 287 条),并将其一并归入分则第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 16 页,共 16 页

    注意事项

    本文(2022年第一章信息安全管理概述 .pdf)为本站会员(Q****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开