2022年第一章信息安全管理概述.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年第一章信息安全管理概述.docx》由会员分享,可在线阅读,更多相关《2022年第一章信息安全管理概述.docx(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选学习资料 - - - - - - - - - 第一章 信息安全治理概述一、判定题1. 依据 ISO 13335 标准,信息是通过在数据上施加某些商定而赐予这些数 据的特别含义;2. 信息安全保证阶段中,安全策略是核心,对事先爱护、事发检测和响 应、事后复原起到了统一指导作用;3. 只要投资充分,技术措施完备,就能够保证百分之百的信息安全;4. 我国在 2006 年提出的 20062022 年国家信息化进展战略将“ 建设国家信息安全保证体系” 作为 9 大战略进展方向之一;5.2003 年 7 月国家信息化领导小组第三次会议发布的27 号文件,是指导我国信息安全保证工作和加快推动信息化的纲领
2、性文献;6. 在我国,严峻的网络犯罪行为也不需要接受刑法的相关惩罚;7. 信息安全等同于网络安全;8. 一个完整的信息安全保证体系,应当包括安全策略(Policy )、爱护( Protection) 、 检 测 ( Detection) 、 响 应 ( Reaction ) 、 恢 复(Restoration)五个主要环节;9. 实现信息安全的途径要借助两方面的掌握措施、技术措施和治理措 施,从这里就能看出技术和治理并重的基本思想,重技术轻治理,或者重治理轻技术,都是不科学,并且有局限性的错误观点;二、单项题 1. 以下关于信息的说法 是错误的;A. 信息是人类社会进展的重要支柱 B. 信息本
3、身是无形的 C.信息具有价值,需要爱护 D.信息可以以独立形状存在1 / 16 名师归纳总结 - - - - - - -第 1 页,共 16 页精选学习资料 - - - - - - - - - 2. 信息安全经受了三个进展阶段,以下 不属于这三个发展阶段;A. 通信保密阶段 B. 加密机阶段 C.信息安全阶段 D.安全保证阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在 安全属性;A. 不行否认性 B. 可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于 领域;A. 军事 B. 商业 C.科研 D.训练 5. 信 息 安 全 阶 段 将 研 究 领 域 扩 展 到
4、 三 个 基 本 属 性 , 下列 不属于这三个基本属性;A. 保密性 B. 完整性 C.不行否认性 D.可用性 6. 安 全 保 障 阶 段 中 将 信 息 安 全 体 系 归 结 为 四 个 主 要 环 节 , 下 是正确的;列 A. 策略、爱护、响应、复原 B. 加密、认证、爱护、检测 C.策略、网络攻防、密码学、备份 D.爱护、检测、响应、复原2 / 16 名师归纳总结 - - - - - - -第 2 页,共 16 页精选学习资料 - - - - - - - - - 7. 依据 ISO 的信息安全定义,以下选项中 是信息安全三个基本属性之一;A. 真实性 B. 可用性 C.可审计性
5、D.牢靠性8. 为了数据传输时不发生数据截获和信息泄密,实行了加密机制;这种做 法表达了信息安全的 属性;A. 保密性 B. 完整性 C.牢靠性 D.可用性 9. 定期对系统和数据进行备份,在发生灾难时进行复原;该机制是为了 满意信息安全的 属性;A. 真实性 B. 完整性 C.不行否认性 D.可用性 10. 数 据 在 存 储 过 程 中 发 生 了 非 法 访 问 行 为 , 这 破 坏 了 信 息 安 全 属性;的 A. 保密性 B. 完整性 C.不行否认性 D.可用性 11. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的 行为,这破坏了信息安全的 属性;A. 保密性 B.
6、 完整性 C.不行否认性 3 / 16 名师归纳总结 - - - - - - -第 3 页,共 16 页精选学习资料 - - - - - - - - - D.可用性 12.PDR安全模型属于 类型;A. 时间模型 B. 作用模型 C.结构模型 D.关系模型13. 信息安全国家学说是 件;A. 法国 B. 美国 C.俄罗斯 D.英国的信息安全基本纲领性文14. 以下的 犯罪行为不属于我国刑法规定的与运算机有关的犯罪行为;A. 窃取国家隐秘 B. 非法侵入运算机信息系统 C.破坏运算机信息系统 D.利用运算机实施金融诈骗15. 我国刑法 规定了非法侵入运算机信息系统罪;A. 第 284 条 B.
7、第 285 条 C.第 286 条 D.第 287 条 16. 计 算 机 信 息 系 统 安 全 保 护 条 例 是 由 中 华 人 民 共 和 国 第 147 号发布的;A. 国务院令 B. 全国人民代表大会令C.公安部令 D.国家安全部令4 / 16 名师归纳总结 - - - - - - -第 4 页,共 16 页精选学习资料 - - - - - - - - - 17. 互联网上网服务营业场所治理条例规定,负责互联网上网服务营业场所安全审核和对违反网络安全治理规定行为的查 处;A. 人民法院 B. 公安机关 C.工商行政治理部门 D.国家安全部门 18. 在 PDR安全模型中最核心的组件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 第一章 信息 安全管理 概述
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内