欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    计算机信息网络安全员培训试题8.doc

    • 资源ID:28508898       资源大小:162.50KB        全文页数:64页
    • 资源格式: DOC        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    计算机信息网络安全员培训试题8.doc

    Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date计算机信息网络安全员培训试题8计算机信息网络安全员培训试题8计算机信息网络安全员培训试题8在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不      正确?      1>产品和技术,要通过管理的组织职能才能发挥最好的作用      2>技术不高但管理良好的系统远比技术高但管理混乱的系统安全      3>信息安全技术可以解决所有信息安全问题,管理无关紧要      4>实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程      C      id=19 gid=69       在实现信息安全的目标中,以下哪一项措施值得我们推广      1>管理层明显的支持和承诺      2>有效地向所有管理人员和员工推行安全措施      3>为全体员工提供适当的信息安全培训和教育      4>一整套用于评估信息安全管理能力和反馈建议的测量系统      5>以上答案都是      E      id=20 gid=70       以下哪个标准是信息安全管理国际标准?      1>ISO9000-2000      2>SSE-CMM      3>ISO17799      4>ISO15408      C      id=21 gid=71       ISO17799是由以下哪个标准转化而来的?      1>BS7799-1      2>BS7799-2      3>SSE-CMM      4>橘皮书      A      id=22 gid=72       我们经常说的CC指的是以下哪一个标准      1>TCSEC      2>SSE-CMM      3>ISO17799      4>ISO15408      D      id=23 gid=73       信息安全管理体系中的“管理”是指      1>行政管理      2>对信息、网络、软硬件等物的管理      3>管辖      4>通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以      期有效达到组织信息安全目标的活动      D      id=24 gid=74       信息安全管理体系是指      1>实现信息安全管理的一套计算机软件      2>实现信息安全管理的一套组织结构      3>建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素      4>实现信息安全管理的行政体系      C      id=25 gid=75       信息安全管理体系中要素通常包括      1>信息安全的组织机构      2>信息安全方针和策略      3>人力、物力、财力等相应资源      4>各种活动和过程      5>以上都是      E      id=26 gid=76       信息安全方针是一个组织实现信息安全的目标和方向,它应该      1>由组织的最高领导层制定并发布      2>定期进行评审和修订      3>贯彻到组织的每一个员工      4>以上各项都是      D      id=27 gid=77       确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么      来确定      1>组织结构如部门      2>所在地域      3>信息资产的特点      4>以上各项都是      D      id=28 gid=78       信息安全风险评估应该      1>只需要实施一次就可以      2>根据变化了的情况定期或不定期的适时地进行      3>不需要形成文件化评估结果报告      4>仅对网络做定期的扫描就行      B      id=29 gid=79       信息安全风险管理应该      1>将所有的信息安全风险都消除      2>在风险评估之前实施      3>基于可接受的成本采取相应的方法和措施      4>以上说法都不对      C      id=30 gid=80       选择信息安全控制措施应该      1>建立在风险评估的结果之上      2>针对每一种风险,控制措施并非唯一      3>反映组织风险管理战略      4>以上各项都对      D      id=31 gid=81       关于PDCA循环,以下哪一种说法不正确      1>PDCA循环是计划实施检查改进的一次性活动      2>PDCA循环是按计划实施检查改进的顺序进行,靠组织的力量推动的      周而复始、不断循环的活动      3>组织中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一      层地解决问题      4>每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA      循环      A      id=32 gid=82       过程是指      1>一组将输入转化为输出的相互关联或相互作用的活动      2>一个从起点到终点的时间段      3>一组有始有终的活动      4>一组从开始到结束的相互关联相互作用的活动      A      id=33 gid=83       如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入      和输出分别是      1>信息安全解决方案和信息安全项目验收      2>信息安全要求和信息安全要求的实现      3>信息安全产品和解决信息安全事件      4>信息不安全和信息安全      B      id=34 gid=84       关于实现信息安全过程的描述,以下哪一项论述不正确      1>信息安全的实现是一个大的过程,其中包含许多小的可细分过程      2>组织应该是别信息安全实现中的每一个过程      3>对每一个分解后的信息安全的过程实施监控和测量      4>信息安全的实现是一个技术的过程      D      id=35 gid=85       以下哪一项是过程方法中的要考虑的主要因素      1>责任人、资源、记录、测量和改进      2>时间、财务、记录、改进      3>责任人、时间、物资、记录      4>资源、人、时间、测量和改进      A      id=36 gid=86       建立和实施信息安全管理体系的重要原则是      1>领导重视      2>全员参与      3>文档化      4>持续改进      5>以上各项都是      E      id=37 gid=87       组织在建立和实施信息安全管理体系的过程中,领导重视可以      1>指明方向和目标      2>提供组织保障      3>提供资源保障      4>为贯彻信息安全措施提供权威      5>以上各项都是      E      id=38 gid=88       关于全员参与原则的理解,以下哪一项说法不确切      1>信息安全并非仅仅是IT部门的事      2>每一个员工都应该明白,时时处处都存在信息不安全的隐患      3>每一个员工都应该参与所有的信息安全工作      4>每一个员工都应该明确自己肩负的信息安全责任      C      id=39 gid=89       组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作      用是      1>有章可循,有据可查      2>用于存档      3>便于总结、汇报      4>便于检查工作      A      id=40 gid=90       信息安全的持续改进应该考虑      1>分析和评价现状,识别改进区域      2>确定改进目标      3>选择解决办法      4>实施并测量目标是否实现      5>以上都包括      E      id=41 gid=91       你认为建立信息安全管理体系时,首先因该      1>风险评估      2>建立信息安全方针和目标      3>风险管理      4>制定安全策略      B      id=42 gid=92       我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售      许可证的审批颁发工作      1>中国信息安全产品测评认证中心      2>公安部公共信息网络安全监察局      3>信息安全产业商会      4>互联网安全协会      B      id=43 gid=93       目前我国提供信息安全从业人员资质-CISP认证考试的组织是      1>中国信息安全产品测评认证中心      2>公安部公共信息网络安全监察局      3>信息安全产业商会      4>互联网安全协会      A      id=44 gid=94       目前我国提供信息安全产品检测、认证的组织包括      1>中国信息安全产品测评认证中心      2>公安部第三研究所      3>解放军信息安全产品测评认证中心      4>国家保密局      5>以上都是      E      id=45 gid=95       目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的      标准      1>GB/T 18336-2001 信息技术安全性评估准则      2>GB 17859-1999 计算机信息系统安全保护等级划分准则      3>GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构      4>GA/T 391-2002 计算机信息系统安全等级保护管理要求      B      id=46 gid=96       我国信息安全标准化组织是      1>互联网安全协会      2>计算机安全学会      3>信息安全标准化委员会      4>信息安全专业委员会      C      id=47 gid=97       CERT是计算机紧急响应小组的英文缩写,世界各国大都有自己CERT,我国的      CERT是      1>互联网安全协会      2>国家计算机网络与信息安全管理中心      3>公安部公共信息网络安全监察局      4>中国信息安全产品测评认证中心      B      id=48 gid=98       我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过      审批,所依据的是      1>商用密码管理条例      2>中华人民共和国计算机信息系统安全保护条例      3>计算机信息系统国际联网保密管理规定      4>中华人民共和国保密法      A      id=49 gid=99       “物理隔离”这一项控制措施依据的是以下哪一个法规      1>商用密码管理条例      2>中华人民共和国计算机信息系统安全保护条例      3>计算机信息系统国际联网保密管理规定      4>中华人民共和国保密法      C      id=50 gid=100       发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案      1>公安部公共信息网络安全监察局及其各地相应部门      2>国家计算机网络与信息安全管理中心      3>互联网安全协会      4>信息安全产业商会      A             id=3 title="第三章小测验" qtotal=49 ask=20 pass=14       id=1 gid=101       我国的信息安全行政法律体系有那几部分组成?      1>法律      2>行政法规和部门规章      3>法律、行政法规和部门规章      C      id=2 gid=102       法律是由那个部门通过的?      1>人民代表大会      2>国务院      3>政府部门      A      id=3 gid=103       行政法规(条例)是由那个部门通过的?      1>人民代表大会      2>国务院      3>政府部门      B      id=4 gid=104       部门规章是由那个部门通过的?      1>人民代表大会      2>国务院      3>政府部门      C      id=5 gid=105       以下那部分没有直接描述信息安全?      1>法律      2>行政法规      3>部门规章      A      id=6 gid=106       我国刑法中第几条规定了“非法侵入计算机信息系统罪”      1>第二百八十五条      2>第二百八十六条      3>第二百八十七条      A      id=7 gid=107       我国刑法中第几条规定了“破坏计算机信息系统罪”      1>第二百八十五条      2>第二百八十六条      3>第二百八十七条      B      id=8 gid=108       我国刑法中规定的“非法侵入计算机信息系统罪”是指      1>侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行      为。      2>侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为      。      3>a和b都是      C      id=9 gid=109       我国刑法中规定的“破坏计算机信息系统罪”是指      1>破坏计算机信息系统功能。      2>破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序      罪。      3>破坏计算机信息系统功能、破坏计算机信息系统数据和应用程序、以及制      作、传播计算机破坏性程序。      C      id=10 gid=110       我国目前最主要的关于计算机信息系统安全的法规是      1>中华人民共和国计算机信息系统安全保护条例      2>刑法      3>计算机信息网络国际联网安全保护管理办法      A      id=11 gid=111       中华人民共和国计算机信息系统安全保护条例是由那个部门颁布的?      1>保密局      2>国务院      3>公安部      B      id=12 gid=112       中华人民共和国计算机信息系统安全保护条例是什么时候颁布的?      1>1993年      2>1994年      3>1995年      B      id=13 gid=113       哪个部门主管全国计算机信息系统安全保护工作      1>公安部      2>国家安全部      3>国家保密局      A      id=14 gid=114       对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由那个      部门归口管理?      1>国家安全部      2>公安部      3>信息办      B      id=15 gid=115       国家对计算机信息系统的那些产品的销售实行许可证制度。      1>计算机信息系统软件产品      2>计算机信息系统硬件产品      3>计算机信息系统安全专用产品      C      id=16 gid=116       对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称      为:      1>商用密码      2>通用密码      3>公开密码      A      id=17 gid=117       商用密码技术属于      1>企业秘密      2>国家秘密      3>商业秘密      B      id=18 gid=118       商用密码的科研任务、生产和销售由:      1>国家有关部门指定      2>企业自主      3>部门自由选择      A      id=19 gid=119       计算机信息系统安全专用产品检测和销售许可证管理办法是由那个部门      颁布的      1>保密局      2>公安部      3>密码办      B      id=20 gid=120       计算机信息系统安全专用产品检测和销售许可证管理办法是在什么时候      颁布的?      1>1997年      2>1998年      3>1999年      A      id=21 gid=121       计算机信息系统安全专用产品,是指      1>用于保护计算机信息系统安全的专用硬件产品。      2>用于保护计算机信息系统安全的专用软件产品。      3>用于保护计算机信息系统安全的专用硬件和软件产品。      C      id=22 gid=122       中华人民共和国境内的安全专用产品进入市场销售,实行      1>生产许可证制度。      2>销售许可证制度      3>认证制度      B      id=23 gid=123       计算机信息系统国际联网保密管理规定是由那个部门颁布的      1>保密局      2>公安部      3>密码办      A      id=24 gid=124       计算机信息系统国际联网保密管理规定是在什么时候颁布的?      1>2001年      2>2000年      3>1999年      B      id=25 gid=125       涉及国家秘密的计算机信息系统,必须      1>实行物理隔离      2>实行逻辑隔离      3>实行单向隔离      A      id=26 gid=126       1985年,美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Com      puter System Evaluation Criteria)俗称      1>橘皮书      2>白皮书      3>黄皮书      A      id=27 gid=127       美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy      stem Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为      几类几个安全级别?      1>三类七级      2>四类七级      3>四类六级      B      id=28 gid=128       国家推荐标准信息技术安全性评估准则,等同采用了国际标准(ISO15      408-1999),它的安全保证级分了几级?      1>五级      2>六级      3>七级      C      id=29 gid=129       计算机信息系统安全保护等级划分准则是什么时候发布的?      1>2001年      2>2000年      3>1999年      C      id=30 gid=130       计算机信息系统安全保护等级划分准则是什么时候强制执行的?      1>2001年      2>2000年      3>1999年      A      id=31 gid=131       计算机信息系统安全保护等级划分准则把计算机信息系统划分了几个等      级?      1>三个      2>四个      3>五个      C      id=32 gid=132       我国的计算机信息系统实行什么保护制度?      1>谁主管谁保护      2>等级保护制度      3>认证认可制度      B      id=33 gid=133       安全等级保护管理的适用范围:      1>适用于中华人民共和国境内重要的计算机信息系统安全保护工作。      2>适用于中华人民共和国境内一般的计算机信息系统安全保护工作。      3>适用于中华人民共和国境内的计算机信息系统安全保护工作。      C      id=34 gid=134       安全等级保护管理的对象:      1>重点维护国家事务、经济建设、尖端科学技术、公共网络等重要领域的计      算机信息系统的安全。      2>重点维护经济建设、国防建设、尖端科学技术、公共网络等重要领域的计      算机信息系统的安全。      3>重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计      算机信息系统的安全。      C      id=35 gid=135       计算机信息系统安全等级保护的等级是由那几个因素确定      1>根据计算机信息系统面临的风险      2>根据计算机信息系统资源的经济和社会价值及其面临的风险      3>根据计算机信息系统价值      B      id=36 gid=136       计算机信息系统安全等级保护是指      1>建设、使用、管理计算机信息系统。      2>确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系      统。      3>确定计算机信息系统的安全保护级别。      B      id=37 gid=137       如一个计算机信息系统内具有多个子网的,可_      1>应实行不同级安全保护      2>全部实行同级安全保护      3>自主实行保护或不保护      A      id=38 gid=138       如何综合计算得到系统资产价值的总值      1>根据系统实际情况对安全需求的四个因素进行单独分析计算。      2>根据系统实际情况对安全需求的四个因素进行单独分析,得出各自相应的      权值,并综合计算得到系统资产价值的总值。      3>根据系统实际情况对与业务职能的相关程度、影响程度、范围和无形损失      等因素确定      B      id=39 gid=139       计算机信息系统等级保护对安全需求的四性(保密性、完整性、可用性、不      可否认性)的要求      1>体现了信息系统资产的相对价值。      2>不能体现了信息系统资产的相对价值      3>部分体现了信息系统资产的相对价值      A      id=40 gid=140       计算机信息系统资产价值分类:      1>由信息和计算机信息系统的完整性、可用性、不可否认性确定      2>由信息和计算机信息系统的保密性、完整性、不可否认性确定      3>由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定      C      id=41 gid=141       计算机信息系统面临的威胁的确定      1>由计算机信息系统面临的最高威胁确定      2>由计算机信息系统面临的最大概率的威胁确定      3>由计算机信息系统面临的最底威胁确定      B      id=42 gid=142       最低级别的威胁-无意的或意外的事件是指      1>系统的脆弱性      2>被电源线绊倒、用户误操作。      3>不太熟练的黑客、网络监听。      B      id=43 gid=143       最高级别的威胁-占有丰富程度资源的特别熟练的攻击者是指      1>国际恐怖分子、敌对国家。      2>被电源线绊倒、用户误操作。      3>不太熟练的黑客、网络监听。      A      id=44 gid=144       计算机信息系统的安全等级需求确定:      1>以二维模型(第一维为资产价值类别、第二维为威胁)的交叉点导出安全      保护等级。      2>以一维模型资产价值类别导出安全保护等级。      3>以一维模型威胁导出安全保护等级。      A      id=45 gid=145       等级保护一级的安全功能要素为      1>自主访问控制、身份鉴别和数据完整性      2>自主访问控制、身份鉴别、数据完整性和客体重用      3>自主访问控制、身份鉴别、数据完整性和审计      A      id=46 gid=146       等级保护二级的安全功能要素为      1>自主访问控制、身份鉴别和数据完整性      2>自主访问控制、身份鉴别、数据完整性和客体重用      3>自主访问控制、身份鉴别、数据完整性、客体重用和审计      C      id=47 gid=147       等级保护三级的安全功能要素增加了      1>强制访问控制、身份鉴别和数据完整性      2>客体重用、标记      3>强制访问控制、标记      C      id=48 gid=148       等级保护四级的安全功能要素增加了      1>强制访问控制、身份鉴别和数据完整性      2>强制访问控制      3>隐蔽信道分析、可信路径      C      id=49 gid=149       等级保护五级的安全功能要素增加了      1>数据完整性      2>可信恢复      3>强制访问控制、标记      B-

    注意事项

    本文(计算机信息网络安全员培训试题8.doc)为本站会员(豆****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开