2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分).doc


文档分类:资格/认证考试 | 页数:约192页 举报非法文档有奖
1/192
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/192
文档列表 文档介绍
远程教育——信息技术安全试题一一、判断题 1. 根据 IS0 13335 标准, 信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确 2. 信息安全保障阶段中, 安全策略是核心, 对事先保护、事发检测和响应、事后恢复起到了统一指导作用。错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误 4. 我国在 2006 年提出的《 2006 ~ 2020 年国家信息化发展战略》将“建设国家信息安全保障体系”作为 9 大战略发展方向之一。正确 年7 月国家信息化领导小组第三次会议发布的 27 号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。正确 6. 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误 7. 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。正确 2000 / xp 系统提供了口令安全策略,以对帐户口令安全进行保护。正确 9. 信息安全等同于网络安全。错误 17859 与目前等级保护所规定的安全等级的含义不同, GB 17859 中等级划分为现在的等级保护奠定了基础。正确 11. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。正确 系统所有的安全操作都是通过数字证书来实现的。正确 系统使用了非对称算法、对称算法和散列算法。正确 14. 一个完整的信息安全保障体系,应当包括安全策略(Policy) 、保护(Protection) 、检测(Detection) 、响应(Reaction) 、恢复 Restoration) 五个主要环节。正确 15. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。正确 16. 实现信息安全的途径要借助两方面的控制措施: 技术措施和管理措施, 从这里就能看出技术和管理并重的基本思想, 重技术轻管理, 或者重管理轻技术, 都是不科学, 并且有局限性的错误观点。正确 17. 按照 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。正确 18. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。正确 19. 一旦发现计算机违法犯罪案件, 信息系统所有者应当在 2 天内迅速向当地公安机关报案, 并配合公安机关的取证和调查。错误 20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。正确 21. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。正确 22. 网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。错误 23. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。正确 24. 我国刑法中有关计算机犯罪的规定,定义了 3 种新的犯罪类型。错误 25. 信息技术基础设施库(ITIL) , 是由英国发布的关于 IT 服务管理最佳实践的建议和指导方针,旨在解决 IT 服务质量不佳的情况。正确 26. 美国国家标准技术协会 NIST 发布的《 SP 800-30 》中详细阐述了 IT 系统风险管理内容。正确 27. 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。正确 28. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。正确 29. 脆弱性分析技术, 也被通俗地称为***技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 30. 下列关于信息的说法____ 是错误的。 D A 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在 31. 信息安全经历了三个发展阶段,以下____ 不属于这三个发展阶段。 B A 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段 32. 信息安全在通信保密阶段对信息安全的关注局限在____ 安全属性。 C A 不可否认性 B 可用性 C 保密性 D 完整性 33. 信息安全在通信保密阶段中主要应用于____ 领域。 A A 军事 B 商业 C 科研 D 教育 34. 信息安全阶段将研究领域扩展到三个基本属性,下列____ 不属于这三个基本属性。 C A 保密性 B 完整性 C 不可否认性 D 可用性 35. 安全保障阶段中将信息安全体系归结为四个主要环

2014年公需科目专业技术人员继续教育——信息技术与信息安全考试试题答案(轻松考到95分) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数192
  • 收藏数0 收藏
  • 顶次数0
  • 上传人mh900965
  • 文件大小2.69 MB
  • 时间2017-02-20