第一章信息安全管理概述 .docx
《第一章信息安全管理概述 .docx》由会员分享,可在线阅读,更多相关《第一章信息安全管理概述 .docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精品名师归纳总结第一章 信息安全治理概述一、判定题1. 依据 ISO 13335 标准,信息是通过在数据上施加某些商定而赐予这些数据的特别含义。2. 信息安全保证阶段中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。3. 只要投资充分,技术措施完备,就能够保证百分之百的信息安全。4. 我国在 2006 年提出的 20062021 年国家信息化进展战略将“建设国家信息安全保证体系”作为9 大战略进展方向之一。5.2003 年 7 月国家信息化领导小组第三次会议发布的27 号文件,是指导我国信息安全保证工作和加快推动信息化的纲领性文献。6. 在我国,严峻的网络犯罪行为也不
2、需要接受刑法的相关惩罚。7. 信息安全等同于网络安全。8. 一个完整的信息安全保证体系,应当包括安全策略(Policy)、爱护( Protection) 、 检 测 ( Detection) 、 响 应 ( Reaction) 、 恢 复(Restoration)五个主要环节。9. 实现信息安全的途径要借助两方面的掌握措施、技术措施和治理措施,从这里就能看出技术和治理并重的基本思想,重技术轻治理,或者重治理轻技术,都是不科学,并且有局限性的错误观点。二、单项题1. 以下关于信息的说法是错误的。A. 信息是人类社会进展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要爱护D. 信息可以以独
3、立形状存在可编辑资料 - - - 欢迎下载精品名师归纳总结展阶段。A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保证阶段3. 信息安全在通信保密阶段对信息安全的关注局限在全属性。A. 不行否认性B. 可用性C. 保密性D. 完整性4. 信息安全在通信保密阶段中主要应用于领域。A. 军事B. 商业C. 科研D. 训练5. 信 息 安 全 阶 段 将 研 究 领 域 扩 展 到 三 个 基 本 属 性 ,列不属于这三个基本属性。A. 保密性B. 完整性C. 不行否认性D. 可用性6. 安 全 保 障 阶 段 中 将 信 息 安 全 体 系 归 结 为 四 个 主 要 环 节 ,列是
4、正确的。2. 信息安全经受了三个进展阶段,以下不属于这三个发安下下A. 策略、爱护、响应、复原B. 加密、认证、爱护、检测C. 策略、网络攻防、密码学、备份D. 爱护、检测、响应、复原可编辑资料 - - - 欢迎下载精品名师归纳总结7. 依据 ISO 的信息安全定义,以下选项中是信息安全三个基本属性之一。A. 真实性B. 可用性C. 可审计性D. 牢靠性8. 为了数据传输时不发生数据截获和信息泄密,实行了加密机制。这种做法表达了信息安全的属性。A. 保密性B. 完整性C. 牢靠性D. 可用性9. 定期对系统和数据进行备份,在发生灾难时进行复原。该机制是为了满意信息安全的属性。A. 真实性B.
5、完整性C. 不行否认性D. 可用性10. 数 据 在 存 储 过 程 中 发 生 了 非 法 访 问 行 为 , 这 破坏 了 信 息 安 全的属性。A. 保密性B. 完整性C. 不行否认性D. 可用性11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性。A. 保密性B. 完整性C. 不行否认性可编辑资料 - - - 欢迎下载精品名师归纳总结D. 可用性12. PDR 安全模型属于类型。A. 时间模型B. 作用模型C. 结构模型D. 关系模型13. 信息安全国家学说是的信息安全基本纲领性文件。A. 法国B. 美国C. 俄罗斯D. 英国14. 以下的犯罪
6、行为不属于我国刑法规定的与运算机有关的犯罪行为。A. 窃取国家隐秘B. 非法侵入运算机信息系统C. 破坏运算机信息系统D. 利用运算机实施金融诈骗15. 我国刑法规定了非法侵入运算机信息系统罪。A. 第 284 条B. 第 285 条C. 第 286 条D. 第 287 条16. 计 算 机 信 息 系 统 安 全 保 护 条 例 是 由 中 华 人 民 共 和国第 147 号发布的。A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令可编辑资料 - - - 欢迎下载精品名师归纳总结17. 互联网上网服务营业场所治理条例规定,负责互联网上网服务营业场所安全审核和对违反网络安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第一章信息安全管理概述 第一章 信息 安全管理 概述
限制150内