今天小编精心为大家整理了一些信息安全管理制度试题及答案的相关内容,希望能帮助到大家,欢迎大家阅读和参考。
信息安全管理制度试题及答案
一、判断题(本题共15道题,每题1分,共15分。请认真阅读题目,然后在对的题目后面打√,在错误的题目后面打×)
1.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。(√)
2.PKI系统所有的安全操作都是通过数字证书来实现的。(√)
3.PKI系统使用了非对称算法.对称算法和散列算法。(√)
4.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√)
5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。(√)
6.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。(√)
7.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。(√)
8.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√)
9.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。(×)
10.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(√)
11.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。(√)
12.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。(×)
13.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√)
14.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。(×)
15.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。(√)
二、选择题(本题共25道题,每题1分,共25分。请认真阅读题目,且每个题目只有一个正确答案,并将答案填写在题目相应位置。)
1.防止静态信息被非授权访问和防止动态信息被截取解密是__D。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
2.用户身份鉴别是通过A完成的。
A.口令验证B.审计策略C.存取控制D.查询功能
3.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以B。
A.3年以下有期徒刑或拘役B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款
4.网络数据备份的实现主要需要考虑的问题不包括__A。
A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件
5.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在C向当地县级以上人民政府公安机关报告。
A.8小时内B.12小时内C.24小时内D.48小时内
6.公安部网络违法案件举报网站的网址是__C。
A.www.netpolice.cn B.www.gongan.cn
C.http://www.cyberpolice.cn D.www.110.cn
7.对于违反信息安全法律、法规行为的行政处罚中,__A是较轻的处罚方式。
A.警告B.罚款C.没收违法所得D.吊销许可证
8.对于违法行为的罚款处罚,属于行政处罚中的C。
A.人身自由罚B.声誉罚C.财产罚D.资格罚
9.对于违法行为的通报批评处罚,属于行政处罚中的B。
A.人身自由罚B.声誉罚C.财产罚D.资格罚
10 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予__C对计算机信息系统的安全保护工作行使监督管理职权。