《计算机信息网络安全员培训试题8.doc》由会员分享,可在线阅读,更多相关《计算机信息网络安全员培训试题8.doc(64页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Four short words sum up what has lifted most successful individuals above the crowd: a little bit more.-author-date计算机信息网络安全员培训试题8计算机信息网络安全员培训试题8计算机信息网络安全员培训试题8在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不 正确? 1产品和技术,要通过管理的组织职能才能发挥最好的作用 2技术不高但管理良好的系统远比技术高但管理混乱的系统安全 3信息安全技术可以解决所有信息安全问题,管理无关紧要 4实现信息安全是一个管理的过程,而并非
2、仅仅是一个技术的过程 C id=19 gid=69 在实现信息安全的目标中,以下哪一项措施值得我们推广 1管理层明显的支持和承诺 2有效地向所有管理人员和员工推行安全措施 3为全体员工提供适当的信息安全培训和教育 4一整套用于评估信息安全管理能力和反馈建议的测量系统 5以上答案都是 E id=20 gid=70 以下哪个标准是信息安全管理国际标准? 1ISO9000-2000 2SSE-CMM 3ISO17799 4ISO15408 C id=21 gid=71 ISO17799是由以下哪个标准转化而来的? 1BS7799-1 2BS7799-2 3SSE-CMM 4橘皮书 A id=22 g
3、id=72 我们经常说的CC指的是以下哪一个标准 1TCSEC 2SSE-CMM 3ISO17799 4ISO15408 D id=23 gid=73 信息安全管理体系中的“管理”是指 1行政管理 2对信息、网络、软硬件等物的管理 3管辖 4通过计划、组织、领导、控制等环节来协调人力、物力、财力等资源,以 期有效达到组织信息安全目标的活动 D id=24 gid=74 信息安全管理体系是指 1实现信息安全管理的一套计算机软件 2实现信息安全管理的一套组织结构 3建立信息安全方针和目标并实现这些目标的一组相互关联相互作用的要素 4实现信息安全管理的行政体系 C id=25 gid=75 信息安全
4、管理体系中要素通常包括 1信息安全的组织机构 2信息安全方针和策略 3人力、物力、财力等相应资源 4各种活动和过程 5以上都是 E id=26 gid=76 信息安全方针是一个组织实现信息安全的目标和方向,它应该 1由组织的最高领导层制定并发布 2定期进行评审和修订 3贯彻到组织的每一个员工 4以上各项都是 D id=27 gid=77 确定信息安全管理体系的范围是建设ISMS的一个重要环节,它可以根据什么 来确定 1组织结构如部门 2所在地域 3信息资产的特点 4以上各项都是 D id=28 gid=78 信息安全风险评估应该 1只需要实施一次就可以 2根据变化了的情况定期或不定期的适时地进
5、行 3不需要形成文件化评估结果报告 4仅对网络做定期的扫描就行 B id=29 gid=79 信息安全风险管理应该 1将所有的信息安全风险都消除 2在风险评估之前实施 3基于可接受的成本采取相应的方法和措施 4以上说法都不对 C id=30 gid=80 选择信息安全控制措施应该 1建立在风险评估的结果之上 2针对每一种风险,控制措施并非唯一 3反映组织风险管理战略 4以上各项都对 D id=31 gid=81 关于PDCA循环,以下哪一种说法不正确 1PDCA循环是计划实施检查改进的一次性活动 2PDCA循环是按计划实施检查改进的顺序进行,靠组织的力量推动的 周而复始、不断循环的活动 3组织
6、中的每个部分,甚至个人,均可运行PDCA循环,大环套小环,一层一 层地解决问题 4每进行一次PDCA 循环,都要进行总结,提出新目标,再进行第二次PDCA 循环 A id=32 gid=82 过程是指 1一组将输入转化为输出的相互关联或相互作用的活动 2一个从起点到终点的时间段 3一组有始有终的活动 4一组从开始到结束的相互关联相互作用的活动 A id=33 gid=83 如果把组织实现信息安全目标的活动看作是一个过程,那么这个过程的输入 和输出分别是 1信息安全解决方案和信息安全项目验收 2信息安全要求和信息安全要求的实现 3信息安全产品和解决信息安全事件 4信息不安全和信息安全 B id=
7、34 gid=84 关于实现信息安全过程的描述,以下哪一项论述不正确 1信息安全的实现是一个大的过程,其中包含许多小的可细分过程 2组织应该是别信息安全实现中的每一个过程 3对每一个分解后的信息安全的过程实施监控和测量 4信息安全的实现是一个技术的过程 D id=35 gid=85 以下哪一项是过程方法中的要考虑的主要因素 1责任人、资源、记录、测量和改进 2时间、财务、记录、改进 3责任人、时间、物资、记录 4资源、人、时间、测量和改进 A id=36 gid=86 建立和实施信息安全管理体系的重要原则是 1领导重视 2全员参与 3文档化 4持续改进 5以上各项都是 E id=37 gid=
8、87 组织在建立和实施信息安全管理体系的过程中,领导重视可以 1指明方向和目标 2提供组织保障 3提供资源保障 4为贯彻信息安全措施提供权威 5以上各项都是 E id=38 gid=88 关于全员参与原则的理解,以下哪一项说法不确切 1信息安全并非仅仅是IT部门的事 2每一个员工都应该明白,时时处处都存在信息不安全的隐患 3每一个员工都应该参与所有的信息安全工作 4每一个员工都应该明确自己肩负的信息安全责任 C id=39 gid=89 组织在建立和实施信息安全管理体系的过程中,文档化形成的文件的主要作 用是 1有章可循,有据可查 2用于存档 3便于总结、汇报 4便于检查工作 A id=40
9、gid=90 信息安全的持续改进应该考虑 1分析和评价现状,识别改进区域 2确定改进目标 3选择解决办法 4实施并测量目标是否实现 5以上都包括 E id=41 gid=91 你认为建立信息安全管理体系时,首先因该 1风险评估 2建立信息安全方针和目标 3风险管理 4制定安全策略 B id=42 gid=92 我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售 许可证的审批颁发工作 1中国信息安全产品测评认证中心 2公安部公共信息网络安全监察局 3信息安全产业商会 4互联网安全协会 B id=43 gid=93 目前我国提供信息安全从业人员资质-CISP认证考试的组织是 1中国
10、信息安全产品测评认证中心 2公安部公共信息网络安全监察局 3信息安全产业商会 4互联网安全协会 A id=44 gid=94 目前我国提供信息安全产品检测、认证的组织包括 1中国信息安全产品测评认证中心 2公安部第三研究所 3解放军信息安全产品测评认证中心 4国家保密局 5以上都是 E id=45 gid=95 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的 标准 1GB/T 18336-2001 信息技术安全性评估准则 2GB 17859-1999 计算机信息系统安全保护等级划分准则 3GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构 4GA/T 3
11、91-2002 计算机信息系统安全等级保护管理要求 B id=46 gid=96 我国信息安全标准化组织是 1互联网安全协会 2计算机安全学会 3信息安全标准化委员会 4信息安全专业委员会 C id=47 gid=97 CERT是计算机紧急响应小组的英文缩写,世界各国大都有自己CERT,我国的 CERT是 1互联网安全协会 2国家计算机网络与信息安全管理中心 3公安部公共信息网络安全监察局 4中国信息安全产品测评认证中心 B id=48 gid=98 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过 审批,所依据的是 1商用密码管理条例 2中华人民共和国计算机信息系统安全保护
12、条例 3计算机信息系统国际联网保密管理规定 4中华人民共和国保密法 A id=49 gid=99 “物理隔离”这一项控制措施依据的是以下哪一个法规 1商用密码管理条例 2中华人民共和国计算机信息系统安全保护条例 3计算机信息系统国际联网保密管理规定 4中华人民共和国保密法 C id=50 gid=100 发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案 1公安部公共信息网络安全监察局及其各地相应部门 2国家计算机网络与信息安全管理中心 3互联网安全协会 4信息安全产业商会 A id=3 title=第三章小测验 qtotal=49 ask=20 pass=14 id=1 gid=101 我
13、国的信息安全行政法律体系有那几部分组成? 1法律 2行政法规和部门规章 3法律、行政法规和部门规章 C id=2 gid=102 法律是由那个部门通过的? 1人民代表大会 2国务院 3政府部门 A id=3 gid=103 行政法规(条例)是由那个部门通过的? 1人民代表大会 2国务院 3政府部门 B id=4 gid=104 部门规章是由那个部门通过的? 1人民代表大会 2国务院 3政府部门 C id=5 gid=105 以下那部分没有直接描述信息安全? 1法律 2行政法规 3部门规章 A id=6 gid=106 我国刑法中第几条规定了“非法侵入计算机信息系统罪” 1第二百八十五条 2第二
14、百八十六条 3第二百八十七条 A id=7 gid=107 我国刑法中第几条规定了“破坏计算机信息系统罪” 1第二百八十五条 2第二百八十六条 3第二百八十七条 B id=8 gid=108 我国刑法中规定的“非法侵入计算机信息系统罪”是指 1侵入国家事务、国防建设、尖端技术领域的计算机信息系统,没有破坏行 为。 2侵入国家事务、国防建设、尖端技术领域的计算机信息系统,有破坏行为 。 3a和b都是 C id=9 gid=109 我国刑法中规定的“破坏计算机信息系统罪”是指 1破坏计算机信息系统功能。 2破坏计算机信息系统数据和应用程序罪以及制作、传播计算机破坏性程序 罪。 3破坏计算机信息系统
15、功能、破坏计算机信息系统数据和应用程序、以及制 作、传播计算机破坏性程序。 C id=10 gid=110 我国目前最主要的关于计算机信息系统安全的法规是 1中华人民共和国计算机信息系统安全保护条例 2刑法 3计算机信息网络国际联网安全保护管理办法 A id=11 gid=111 中华人民共和国计算机信息系统安全保护条例是由那个部门颁布的? 1保密局 2国务院 3公安部 B id=12 gid=112 中华人民共和国计算机信息系统安全保护条例是什么时候颁布的? 11993年 21994年 31995年 B id=13 gid=113 哪个部门主管全国计算机信息系统安全保护工作 1公安部 2国家
16、安全部 3国家保密局 A id=14 gid=114 对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由那个 部门归口管理? 1国家安全部 2公安部 3信息办 B id=15 gid=115 国家对计算机信息系统的那些产品的销售实行许可证制度。 1计算机信息系统软件产品 2计算机信息系统硬件产品 3计算机信息系统安全专用产品 C id=16 gid=116 对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称 为: 1商用密码 2通用密码 3公开密码 A id=17 gid=117 商用密码技术属于 1企业秘密 2国家秘密 3商业秘密 B id=18 gid=118
17、商用密码的科研任务、生产和销售由: 1国家有关部门指定 2企业自主 3部门自由选择 A id=19 gid=119 计算机信息系统安全专用产品检测和销售许可证管理办法是由那个部门 颁布的 1保密局 2公安部 3密码办 B id=20 gid=120 计算机信息系统安全专用产品检测和销售许可证管理办法是在什么时候 颁布的? 11997年 21998年 31999年 A id=21 gid=121 计算机信息系统安全专用产品,是指 1用于保护计算机信息系统安全的专用硬件产品。 2用于保护计算机信息系统安全的专用软件产品。 3用于保护计算机信息系统安全的专用硬件和软件产品。 C id=22 gid=
18、122 中华人民共和国境内的安全专用产品进入市场销售,实行 1生产许可证制度。 2销售许可证制度 3认证制度 B id=23 gid=123 计算机信息系统国际联网保密管理规定是由那个部门颁布的 1保密局 2公安部 3密码办 A id=24 gid=124 计算机信息系统国际联网保密管理规定是在什么时候颁布的? 12001年 22000年 31999年 B id=25 gid=125 涉及国家秘密的计算机信息系统,必须 1实行物理隔离 2实行逻辑隔离 3实行单向隔离 A id=26 gid=126 1985年,美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Com pute
19、r System Evaluation Criteria)俗称 1橘皮书 2白皮书 3黄皮书 A id=27 gid=127 美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy stem Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为 几类几个安全级别? 1三类七级 2四类七级 3四类六级 B id=28 gid=128 国家推荐标准信息技术安全性评估准则,等同采用了国际标准(ISO15 408-1999),它的安全保证级分了几级? 1五级 2六级 3七级 C id=29 gid=129 计算机信息系统安
20、全保护等级划分准则是什么时候发布的? 12001年 22000年 31999年 C id=30 gid=130 计算机信息系统安全保护等级划分准则是什么时候强制执行的? 12001年 22000年 31999年 A id=31 gid=131 计算机信息系统安全保护等级划分准则把计算机信息系统划分了几个等 级? 1三个 2四个 3五个 C id=32 gid=132 我国的计算机信息系统实行什么保护制度? 1谁主管谁保护 2等级保护制度 3认证认可制度 B id=33 gid=133 安全等级保护管理的适用范围: 1适用于中华人民共和国境内重要的计算机信息系统安全保护工作。 2适用于中华人民共
21、和国境内一般的计算机信息系统安全保护工作。 3适用于中华人民共和国境内的计算机信息系统安全保护工作。 C id=34 gid=134 安全等级保护管理的对象: 1重点维护国家事务、经济建设、尖端科学技术、公共网络等重要领域的计 算机信息系统的安全。 2重点维护经济建设、国防建设、尖端科学技术、公共网络等重要领域的计 算机信息系统的安全。 3重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的计 算机信息系统的安全。 C id=35 gid=135 计算机信息系统安全等级保护的等级是由那几个因素确定 1根据计算机信息系统面临的风险 2根据计算机信息系统资源的经济和社会价值及其面临的风险
22、 3根据计算机信息系统价值 B id=36 gid=136 计算机信息系统安全等级保护是指 1建设、使用、管理计算机信息系统。 2确定计算机信息系统的安全保护级别,并建设、使用、管理计算机信息系 统。 3确定计算机信息系统的安全保护级别。 B id=37 gid=137 如一个计算机信息系统内具有多个子网的,可_ 1应实行不同级安全保护 2全部实行同级安全保护 3自主实行保护或不保护 A id=38 gid=138 如何综合计算得到系统资产价值的总值 1根据系统实际情况对安全需求的四个因素进行单独分析计算。 2根据系统实际情况对安全需求的四个因素进行单独分析,得出各自相应的 权值,并综合计算得
23、到系统资产价值的总值。 3根据系统实际情况对与业务职能的相关程度、影响程度、范围和无形损失 等因素确定 B id=39 gid=139 计算机信息系统等级保护对安全需求的四性(保密性、完整性、可用性、不 可否认性)的要求 1体现了信息系统资产的相对价值。 2不能体现了信息系统资产的相对价值 3部分体现了信息系统资产的相对价值 A id=40 gid=140 计算机信息系统资产价值分类: 1由信息和计算机信息系统的完整性、可用性、不可否认性确定 2由信息和计算机信息系统的保密性、完整性、不可否认性确定 3由信息和计算机信息系统的保密性、完整性、可用性、不可否认性确定 C id=41 gid=14
24、1 计算机信息系统面临的威胁的确定 1由计算机信息系统面临的最高威胁确定 2由计算机信息系统面临的最大概率的威胁确定 3由计算机信息系统面临的最底威胁确定 B id=42 gid=142 最低级别的威胁-无意的或意外的事件是指 1系统的脆弱性 2被电源线绊倒、用户误操作。 3不太熟练的黑客、网络监听。 B id=43 gid=143 最高级别的威胁-占有丰富程度资源的特别熟练的攻击者是指 1国际恐怖分子、敌对国家。 2被电源线绊倒、用户误操作。 3不太熟练的黑客、网络监听。 A id=44 gid=144 计算机信息系统的安全等级需求确定: 1以二维模型(第一维为资产价值类别、第二维为威胁)的
25、交叉点导出安全 保护等级。 2以一维模型资产价值类别导出安全保护等级。 3以一维模型威胁导出安全保护等级。 A id=45 gid=145 等级保护一级的安全功能要素为 1自主访问控制、身份鉴别和数据完整性 2自主访问控制、身份鉴别、数据完整性和客体重用 3自主访问控制、身份鉴别、数据完整性和审计 A id=46 gid=146 等级保护二级的安全功能要素为 1自主访问控制、身份鉴别和数据完整性 2自主访问控制、身份鉴别、数据完整性和客体重用 3自主访问控制、身份鉴别、数据完整性、客体重用和审计 C id=47 gid=147 等级保护三级的安全功能要素增加了 1强制访问控制、身份鉴别和数据完整性 2客体重用、标记 3强制访问控制、标记 C id=48 gid=148 等级保护四级的安全功能要素增加了 1强制访问控制、身份鉴别和数据完整性 2强制访问控制 3隐蔽信道分析、可信路径 C id=49 gid=149 等级保护五级的安全功能要素增加了 1数据完整性 2可信恢复 3强制访问控制、标记 B-
限制150内