【正文】
護信息安全設備的安全 C 安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性 D 安全掃描系統(tǒng)是把雙刃劍 ____。 A 防范惡意的知情者 B 防范通過它的惡意連接 C 防備新的網(wǎng)絡安全問題 D 完全防止傳送已被病毒感染的軟件和文件 ____。 A 預防 B 檢測 C 威懾 D 修正 111.《信息系統(tǒng)安全等級保護測評準則》將測評分為安全控制測評和____測評兩方面。 A 實現(xiàn)代價最低,安全性最高 B 實現(xiàn)代價最低,安全性最低 C 實現(xiàn)代價最高,安全性最高 D 實現(xiàn)代價最高,安全性最低 BS 7799 的規(guī)定,訪問控制機制在信息安全保障體系中屬于____環(huán)節(jié)。 A 強制保護級 B 監(jiān)督保護級 C 指導保護級 D 自主保護級 ,主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,國家指定專門部門、專門機構進行專門監(jiān)督、檢查。 A 強制保護級 B 監(jiān)督保護級 C 指導保護級 D 自主保護級 ,主要對象為涉及國家安全、社會秩 序和公共利益的重要信息系統(tǒng),其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對國家安全、社會秩序和公共利益造成較大損害;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,信息安全監(jiān)管職能部門對其進行監(jiān)督、檢查。 A 訪問控制 B 業(yè)務連續(xù)性 C 信息系統(tǒng)獲取、開發(fā)與維護 D 組織與人員 ,其業(yè)務信息安全性或業(yè)務服務保證性受到破壞后,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術標準進行自主保護,必要時,信息安全監(jiān)管職能 部門對其進行指導。 A 邏輯隔離 B 物理隔離 C 安裝防火墻 D VLAN劃分 ____這 一工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡安全性弱點的程序。 A 病毒檢測 B 詳細檢測 C 異常檢測 D 漏洞檢測 ,它在信息安全保障體系中,屬于 ____措施。 A IKE B AH C ESP D SSL , ____負責保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。 A 網(wǎng)絡邊界 B 骨干線路 C 重要服務器 D 桌面終端 ____。 A 密鑰 B 用戶身份 C 數(shù)字證書 D 數(shù)字簽名 ,并且要求其簽署和遵守的安全策略是____。 A 口令不被攻擊者非法獲得 B 防止攻擊者非法獲得訪問和操作權限 C 保證用戶帳戶的安全性 D 規(guī)范用戶操作行為 ____,以改善口令認證自身安全性不足的問題。 A 內因 B 外因 C 根本原因 D 不相關因素 ____。 A 資產(chǎn)的價值指采購費用 B 資產(chǎn)的價值無法估計 C 資產(chǎn)價值的定量評估要比定性評估簡單容易 D 資產(chǎn)的價值與其重要性密切相關 ,可以對風險起到 ____作用。 A 業(yè)務子系統(tǒng)的安全等級平均值 B 業(yè) 務子系統(tǒng)的最高安全等級 C 業(yè)務子系統(tǒng)的最低安全等級 D 以上說法都錯誤 , ____是錯誤的。 A GB 17799 B GB 15408 C GB 17859 D GB 14430 5 個級別中, ____是最高級別,屬于關系到國計民生的最關鍵信息系統(tǒng)的保護。 A 應考慮各種意外情況 B 制定詳細的應對處理辦法 C 建立框架性指導原則,不必關注于細節(jié) D 正式發(fā)布前,要進行討論和評審 VPN來說, ____產(chǎn)品經(jīng)常與防火墻及 NAT機制存在兼容性問題,導致安全隧道建立失敗。 A 防火墻隔離 B 安裝安全補丁程序 C 專用病毒查殺工具 D 部署網(wǎng)絡入侵檢測系統(tǒng) 毒的是 ____。 A 行為監(jiān)控 B 安全培訓 C 人員離崗 D 背景/技能審查 》規(guī)定, ____主管全國的計算機病毒防治管理工作。 A (靜態(tài)/動態(tài) )包過濾 技術 B NAT技術 ( Networ Address Translation,可譯為網(wǎng)絡地址轉換或網(wǎng)絡地址翻譯) C 應用代理技術 D 日志審計 ____。 A 信息產(chǎn)業(yè)部 B 全國人大 C 公安機關 D 國家工商總局 41.《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡國際聯(lián)網(wǎng)的法人和其他組織 (包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構 ),應當自網(wǎng)絡正式聯(lián)通之日起 ____日內,到所在地 的省、自治區(qū)、直轄市人民政府公安機關指定的受理機關辦理備案手續(xù)。 A B C D 、法規(guī)行為的行政處罰中, ____是較輕的處罰方式。 A 口令驗證 B 審計策略 C 存取控制 D 查詢功能 ,危害計算機信息系統(tǒng)安全的個人,由公安機關處以。 A 策略 B 保護措施 C 檢測措施 D 響應措施 ,最重要的是要知道哪些是商務工作中最重要的設施,在發(fā)生災難后,這些設施的 ____。 A 國務院令 B 全國人民代表大會令 C 公安部令 D 國家安全部令 (注: 147 號國務院令 李鵬總理 1994 年 2月 18 日 簽發(fā) ) 24.《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條例》規(guī)定, ____負責互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所安全審核和對違反網(wǎng)絡安全管理規(guī)定行為的查處。 A 美國 B 澳大利亞 C 英國 D 中國 17799 的內容結構按照 ____進行組 織。 A 第 284條 B 第 285條 C 第 286條 D 第 287條 (第 285 條 違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。 A 保密性 B 完整性 C 不可否認性 D 可用性 ____類型。 A 保密性 B 完整性 C 可靠性 D 可用性 ,在發(fā)生災難時進行恢復。 A 策略、 保護、響應、恢復 B 加密、認證、保護、檢測 C 策略、網(wǎng)絡攻防、密碼學、備份 D 保護、檢測、響應、恢復 ____安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。 A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段 ____安全屬性。 (√ ) ( 課本 96) 29.脆弱性分析技術,也被通俗地稱為漏洞掃描技術。 (√ ) ( 注 :ITIL 是 Information Technology Infrastructure Library 的簡稱,是由英國政府中央計算機與電信管理中心制訂的,由英國商務部于 1980 年發(fā)布,已成為 IT 服務管理領域的標準,也是地地道道的西方產(chǎn)物,所以在中國遇到的最大推廣瓶頸就是中西方 的文化差異。( ) (注: 刑法有關計算機犯罪的規(guī)定,總體上可以分為兩大類: 一類是純粹的計算機犯罪,即刑法第 285 條、第 286 條單列的兩種計算機犯罪獨立罪名;另一類不是純粹的計算機犯罪,而是隱含于其他犯罪罪名中的計算機犯罪形式。 (√ ) (注:防火墻是設置在不同網(wǎng)絡或網(wǎng)絡安全域之間的一道屏障。 ( ) (注:應在 24 小時內報案 ) 20. 定性安全風險評估結果中,級別較高的安全風險應當優(yōu)先采取控制措施予以應對。(√ ) ( 課本 29) 16. 實現(xiàn)信息安全的途徑要借助兩方面的控制措施、技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。 (√ ) 12. PKI系統(tǒng)所有的安全操作都是通過數(shù)字證書來實現(xiàn)的。 (√ ) ( 課本 76) (注 :1999 年,公安部正式發(fā)布信息系統(tǒng)安全等級保護的國家標準 GB17859— 1999,將計算機信息系統(tǒng)的安全級別明確劃分為五級 ,這五級由高至低依次為:訪問驗證保護級、結構化保護級、安全標記保護級、系統(tǒng)審計保護級、用戶自主保護級。( ) ( 課本 18 ) 7. 安全管理的合規(guī)性,主要是指在有章可循的基礎之上,確保信息安全工作符 合國家法律、法規(guī)、行業(yè)標準、機構內部的方針和規(guī)定。 (√ ) (注釋: 2020 年 7 月 22 日,國家信息化領導小組第三次會議在北京召開。 ( ) ( 課本 4 ) (注釋:在統(tǒng)一安全策略的指導下,安全事件的事先預防(保護),事發(fā)處理(檢測 Detection和響應 Reaction)、事后恢復(恢復 Restoration)四個主要環(huán)節(jié)相互配 合,構成一個完整的保障體系,在這里安全策略只是 指導作用 ,而非核心。 (√ ) ( 課本 1) 2. 信息安全保障階段中,安全策略是核心,對事先保護、事發(fā)檢測和響應、事后恢復起到了統(tǒng)一指導作用。 (√ ) ( 課本 8) 5. 2020年 7 月國家信息化領導小組第三次會議發(fā)布的 27號文件,是指導我國信息安全保障工作和加快推進信息化的綱領性文獻。 ” ) 6. 在我國,嚴重的網(wǎng)絡犯罪行為也不需要接受刑法的相關處罰。 ( ) (注釋: ISO 國際標準化組織對于信息安全給出了精確的定義,這個定義的描述是:信息安全是為數(shù)據(jù)處理系統(tǒng)建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因遭到破壞、更改和泄露 ) 10. GB 17859 與目前等級保護所規(guī)定的安全等級的含義不同, GB 17859中等級劃分為現(xiàn)在的等 級保護奠定了基礎。 ) 11. 口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統(tǒng)和資源訪問權限。 (√ ) (PPDRR 模型 )( 課本 5) 15. 信息安全的層次化特點決定了應用系統(tǒng)的安全不僅取決于應用層安全機制,同樣依賴于底層的物理、網(wǎng)絡和系統(tǒng)等層面的安全狀況。 (√ ) 19.一旦發(fā)現(xiàn)計算機違法犯罪案件,信息系統(tǒng)所有者應當在 2 天內迅速向當?shù)毓矙C關報案,并配合公安機關的取證和調查。 ( ) 23. 防火墻雖然是網(wǎng)絡層重要的安全機制,但是它對于計算機病毒缺乏保護能力。 ) 24. 我國刑法中有關計算機犯罪的規(guī)定,定義了 3 種新的犯罪類型。 ) 25. 信息技術基礎設施庫 (ITIL),是由英國發(fā)布的關于 IT服務管理最佳實踐的建議和指導方針,旨在解決 IT服務質量不佳的情況。 (√ ) 28. 通常在風險評估的實踐中,綜合利用基線評估和詳細評估的優(yōu)點,將二者結合起來。 A 信息是人類社會發(fā)展的重要支柱 B 信息本身是無形的 C 信息具有價值,需要保護 D 信息可以以獨立形態(tài)存在 ,以下 ____不屬于這三個發(fā)展階段。 A 保密性 B 完整性 C 不可否認性 D 可用性 ,下列 ____是正確的。這種做法體現(xiàn)了信息安全的 ____屬性。 A 保密性 B 完整性 C