信息安全管理_第1頁
信息安全管理_第2頁
信息安全管理_第3頁
信息安全管理_第4頁
信息安全管理_第5頁
已閱讀5頁,還剩49頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

信息安全管理信息安全管理信息安全管理信息安全管理編制僅供參考審核批準(zhǔn)生效日期地址:電話:傳真:郵編:信息安全管理教程-題庫信息安全管理教程-題庫一、判斷題1.根據(jù)IS013335標(biāo)準(zhǔn),信息是通過在數(shù)據(jù)上施加某些約定而賦予這些數(shù)據(jù)的特殊含義。2.信息安全保障階段中,安全策略是核心,對事先保護、事發(fā)檢測和響應(yīng)、事后恢復(fù)起到了統(tǒng)一指導(dǎo)作用。3.只要投資充足,技術(shù)措施完備,就能夠保證百分之百的信息安全。4.我國在2006年提出的(2006—2020年國家信息化發(fā)展戰(zhàn)略》將“建設(shè)國家信息安全保障體系”作為9大戰(zhàn)略發(fā)展方向之一。年7月國家信息化領(lǐng)導(dǎo)小組第三次會議發(fā)布的27號文件,是指導(dǎo)我國信息安全保障工作和加快推進信息化的綱領(lǐng)性文獻。6.在我國,嚴重的網(wǎng)絡(luò)犯罪行為也不需要接受刑法的相關(guān)處罰。7.安全管理的合規(guī)性,主要是指在有章可循的基礎(chǔ)之上,確保信息安全工作符合國家法律、法規(guī)、行業(yè)標(biāo)準(zhǔn)、機構(gòu)內(nèi)部的方針和規(guī)定。xp系統(tǒng)提供了口令安全策略,以對帳戶口令安全進行保護。9.信息安全等同于網(wǎng)絡(luò)安全。l7859與目前等級保護所規(guī)定的安全等級的含義不同,GBl7859中等級劃分為現(xiàn)在的等級保護奠定了基礎(chǔ)。11.口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信:息,進而非法獲得系統(tǒng)和資源訪問權(quán)限。系統(tǒng)所有的安全操作都是通過數(shù)字證書來實現(xiàn)的。系統(tǒng)使用了非對稱算法.對稱算法和散列算法。14.一個完整的信息安全保障體系,應(yīng)當(dāng)包括安全策略(Policy)、保護(Protection)、檢測(Detection)、響應(yīng)(Reaction)、恢復(fù)(Restoration)五個主要環(huán)節(jié)。15.信息安全的層次化特點決定了應(yīng)用系統(tǒng)的安全不僅取決于應(yīng)用層安全機制,同樣依賴于底層的物理、網(wǎng)絡(luò)和系統(tǒng)等層面的安全狀況。16.實現(xiàn)信息安全的途徑要借助兩方面的控制措施、技術(shù)措施和管理措施,從這里就能看出技術(shù)和管理并重的基本思想,重技術(shù)輕管理,或者重管理輕技術(shù),都是不科學(xué),并且有局限性的錯誤觀點。17.按照BS7799標(biāo)準(zhǔn),信息安全管理應(yīng)當(dāng)是一個持續(xù)改進的周期性過程。18.雖然在安全評估過程中采取定量評估能獲得準(zhǔn)確的分析結(jié)果,但是由于參數(shù)確定較為困難,往往實際評估多采取定性評估,或者定性和定量評估相結(jié)合的方法。19.一旦發(fā)現(xiàn)計算機違法犯罪案件,信息系統(tǒng)所有者應(yīng)當(dāng)在2天內(nèi)迅速向當(dāng)?shù)毓矙C關(guān)報案,并配合公安機關(guān)的取證和調(diào)查。20.定性安全風(fēng)險評估結(jié)果中,級別較高的安全風(fēng)險應(yīng)當(dāng)優(yōu)先采取控制措施予以應(yīng)對。21.網(wǎng)絡(luò)邊界保護中主要采用防火墻系統(tǒng),為了保證其有效發(fā)揮作用,應(yīng)當(dāng)避免在內(nèi)網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接。22.網(wǎng)絡(luò)邊界保護中主要采用防火墻系統(tǒng),在內(nèi)網(wǎng)和外網(wǎng)之間存在不經(jīng)過防火墻控制的其他通信連接,不會影響到防火墻的有效保護作用。23.防火墻雖然是網(wǎng)絡(luò)層重要的安全機制,但是它對于計算機病毒缺乏保護能力。24.我國刑法中有關(guān)計算機犯罪的規(guī)定,定義了3種新的犯罪類型。25.信息技術(shù)基礎(chǔ)設(shè)施庫(ITIL),是由英國發(fā)布的關(guān)于IT服務(wù)管理最佳實踐的建議和指導(dǎo)方針,旨在解決IT服務(wù)質(zhì)量不佳的情況。26.美國國家標(biāo)準(zhǔn)技術(shù)協(xié)會NIST發(fā)布的《SP800—30》中詳細闡述了IT系統(tǒng)風(fēng)險管理內(nèi)容。27.防火墻在靜態(tài)包過濾技術(shù)的基礎(chǔ)上,通過會話狀態(tài)檢測技術(shù)將數(shù)據(jù)包的過濾處理效率大幅提高。28.通常在風(fēng)險評估的實踐中,綜合利用基線評估和詳細評估的優(yōu)點,將二者結(jié)合起來。29.脆弱性分析技術(shù),也被通俗地稱為漏洞掃描技術(shù)。該技術(shù)是檢測遠程或本地系統(tǒng)安全脆弱性的一種安全技術(shù)。二、單選題1.下列關(guān)于信息的說法______是錯誤的。A.信息是人類社會發(fā)展的重要支柱B.信息本身是無形的C.信息具有價值,需要保護D.信息可以以獨立形態(tài)存在2.信息安全經(jīng)歷了三個發(fā)展階段,以下______不屬于這三個發(fā)展階段。A.通信保密階段B.加密機階段C.信息安全階段D.安全保障階段3.信息安全在通信保密階段對信息安全的關(guān)注局限在______安全屬性。A.不可否認性B.可用性C.保密性D.完整性4.信息安全在通信保密階段中主要應(yīng)用于______領(lǐng)域。A.軍事B.商業(yè)C.科研D.教育5.信息安全階段將研究領(lǐng)域擴展到三個基本屬性,下列______不屬于這三個基本屬性。A.保密性B.完整性C.不可否認性D.可用性6.安全保障階段中將信息安全體系歸結(jié)為四個主要環(huán)節(jié),下列______是正確的。A.策略、保護、響應(yīng)、恢復(fù)B.加密、認證、保護、檢測C.策略、網(wǎng)絡(luò)攻防、密碼學(xué)、備份D.保護、檢測、響應(yīng)、恢復(fù)7.下面所列的______安全機制不屬于信息安全保障體系中的事先保護環(huán)節(jié)。A.殺毒軟件B.數(shù)字證書認證C.防火墻D.數(shù)據(jù)庫加密8.根據(jù)IS0的信息安全定義,下列選項中______是信息安全三個基本屬性之一。A.真實性B.可用性C.可審計性D.可靠性9.為了數(shù)據(jù)傳輸時不發(fā)生數(shù)據(jù)截獲和信息泄密,采取了加密機制。這種做法體現(xiàn)了信息安全的______屬性。A.保密性B.完整性C.可靠性D.可用性10.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢復(fù)。該機制是為了滿足信息安全的______屬性。A.真實性B.完整性C.不可否認性D.可用性11.數(shù)據(jù)在存儲過程中發(fā)生了非法訪問行為,這破壞了信息安全的______屬性。A.保密性B.完整性C.不可否認性D.可用性12.網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這破壞了信息安全的______屬性。A.保密性B.完整性C.不可否認性D.可用性安全模型屬于______類型。A.時間模型B.作用模型C.結(jié)構(gòu)模型D.關(guān)系模型14.《信息安全國家學(xué)說》是______的信息安全基本綱領(lǐng)性文件。A.法國B.美國C.俄羅斯D.英國15.下列的______犯罪行為不屬于我國刑法規(guī)定的與計算機有關(guān)的犯罪行為。A.竊取國家秘密B.非法侵入計算機信息系統(tǒng)C.破壞計算機信息系統(tǒng)D.利用計算機實施金融詐騙16.我國刑法______規(guī)定了非法侵入計算機信息系統(tǒng)罪。A.第284條B.第285條C.第286條D.第287條17.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是______。A.技術(shù)B.策略C.管理制度D.人18.信息安全管理領(lǐng)域權(quán)威的標(biāo)準(zhǔn)是______。/IS027001/IS027001最初是由______提出的國家標(biāo)準(zhǔn)。A.美國B.澳大利亞C.英國D.中國的內(nèi)容結(jié)構(gòu)按照______進行組織。A.管理原則B.管理框架C.管理域-控制目標(biāo)-控制措施D.管理制度對于信息安全管理負有責(zé)任。A.高級管理層B.安全管理員管理員D.所有與信息系統(tǒng)有關(guān)人員22.對于提高人員安全意識和安全操作技能來說,以下所列的安全管理最有效的是______。A.安全檢查B.教育與培訓(xùn)C.責(zé)任追究D.制度約束23.《計算機信息系統(tǒng)安全保護條例》是由中華人民共和國______第l47號發(fā)布的。A.國務(wù)院令B.全國人民代表大會令C.公安部令D.國家安全部令24.《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,______負責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全審核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。A.人民法院B.公安機關(guān)C.工商行政管理部門D.國家安全部門25.計算機病毒最本質(zhì)的特性是______。A.寄生性B.潛伏性C.破壞性D.攻擊性安全策略是得到大部分需求的支持并同時能夠保護企業(yè)的利益。A.有效的B.合法的C.實際的D.成熟的27.在PDR安全模型中最核心的組件是______。A.策略B.保護措施C.檢測措施D.響應(yīng)措施28.制定災(zāi)難恢復(fù)策略,最重要的是要知道哪些是商務(wù)工作中最重要的設(shè)施,在發(fā)生災(zāi)難后,這些設(shè)施的______。A.恢復(fù)預(yù)算是多少B.恢復(fù)時間是多長C.恢復(fù)人員有幾個D.恢復(fù)設(shè)備有多少29.在完成了大部分策略的編制工作后,需要對其進行總結(jié)和提煉,產(chǎn)生的成果文檔被稱為______。A.可接受使用策略AUPB.安全方針C.適用性聲明D.操作規(guī)范30.對保護數(shù)據(jù)來說,功能完善、使用靈活的______必不可少。A.系統(tǒng)軟件B.備份軟件C.數(shù)據(jù)庫軟件D.網(wǎng)絡(luò)軟件31.防止靜態(tài)信息被非授權(quán)訪問和防止動態(tài)信息被截取解密是______。A.數(shù)據(jù)完整性B.數(shù)據(jù)可用性C.數(shù)據(jù)可靠性D.數(shù)據(jù)保密性32.用戶身份鑒別是通過______完成的。A.口令驗證B.審計策略C.存取控制D.查詢功能33.故意輸入計算機病毒以及其他有害數(shù)據(jù),危害計算機信息系統(tǒng)安全的個人,由公安機關(guān)處以______。年以下有期徒刑或拘役B.警告或者處以5000元以下的罰款年以上7年以下有期徒刑D.警告或者15000元以下的罰款34.網(wǎng)絡(luò)數(shù)據(jù)備份的實現(xiàn)主要需要考慮的問題不包括______。A.架設(shè)高速局域網(wǎng)B.分析應(yīng)用環(huán)境C.選擇備份硬件設(shè)備D.選擇備份管理軟件35.《計算機信息系統(tǒng)安全保護條例》規(guī)定,對計算機信息系統(tǒng)中發(fā)生的案件,有關(guān)使用單位應(yīng)當(dāng)在______向當(dāng)?shù)乜h級以上人民政府公安機關(guān)報告。小時內(nèi)小時內(nèi)小時內(nèi)小時內(nèi)36.公安部網(wǎng)絡(luò)違法案件舉報網(wǎng)站的網(wǎng)址是______。C.37.對于違反信息安全法律、法規(guī)行為的行政處罰中,______是較輕的處罰方式。A.警告B.罰款C.沒收違法所得D.吊銷許可證38.對于違法行為的罰款處罰,屬于行政處罰中的______。A.人身自由罰B.聲譽罰C.財產(chǎn)罰D.資格罰39.對于違法行為的通報批評處罰,屬于行政處罰中的______。A.人身自由罰B.聲譽罰C.財產(chǎn)罰D.資格罰年2月國務(wù)院發(fā)布的《計算機信息系統(tǒng)安全保護條例》賦予______對計算機信息系統(tǒng)的安全保護工作行使監(jiān)督管理職權(quán)。A.信息產(chǎn)業(yè)部B.全國人大C.公安機關(guān)D.國家工商總局41.《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,互聯(lián)單位、接入單位、使用計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)的法人和其他組織(包括跨省、自治區(qū)、直轄市聯(lián)網(wǎng)的單位和所屬的分支機構(gòu)),應(yīng)當(dāng)自網(wǎng)絡(luò)正式聯(lián)通之日起______日內(nèi),到所在地的省、自治區(qū)、直轄市人民政府公安機關(guān)指定的受理機關(guān)辦理備案手續(xù)。42.互聯(lián)網(wǎng)服務(wù)提供者和聯(lián)網(wǎng)使用單位落實的記錄留存技術(shù)措施,應(yīng)當(dāng)具有至少保存天記錄備份的功能。43.對網(wǎng)絡(luò)層數(shù)據(jù)包進行過濾和控制的信息安全技術(shù)機制是______。A.防火墻44.下列不屬于防火墻核心技術(shù)的是______。A.(靜態(tài)/動態(tài))包過濾技術(shù)技術(shù)C.應(yīng)用代理技術(shù)D.日志審計45.應(yīng)用代理防火墻的主要優(yōu)點是______。A.加密強度更高B.安全控制更細化、更靈活C.安全服務(wù)的透明性更好D.服務(wù)對象更廣泛46.安全管理中經(jīng)常會采用“權(quán)限分離”的辦法,防止單個人員權(quán)限過高,出現(xiàn)內(nèi)部人員的違法犯罪行為,“權(quán)限分離”屬于______控制措施。A.管理B.檢測C.響應(yīng)D.運行47.安全管理中采用的“職位輪換”或者“強制休假”辦法是為了發(fā)現(xiàn)特定的崗位人員是否存在違規(guī)操作行為,屬于______控制措施。A.管理B.檢測C.響應(yīng)D.運行48.下列選項中不屬于人員安全管理措施的是______。A.行為監(jiān)控B.安全培訓(xùn)C.人員離崗D.背景/技能審查49.《計算機病毒防治管理辦法》規(guī)定,______主管全國的計算機病毒防治管理工作。A.信息產(chǎn)業(yè)部B.國家病毒防范管理中心C.公安部公共信息網(wǎng)絡(luò)安全監(jiān)察D.國務(wù)院信息化建設(shè)領(lǐng)導(dǎo)小組50.計算機病毒的實時監(jiān)控屬于______類的技術(shù)措施。A.保護B.檢測C.響應(yīng)D.恢復(fù)51.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術(shù)措施是______。A.防火墻隔離B.安裝安全補丁程序C.專用病毒查殺工具D.部署網(wǎng)絡(luò)入侵檢測系統(tǒng)52.下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是______。A.防火墻隔離B.安裝安全補丁程序C.專用病毒查殺工具D.部署網(wǎng)絡(luò)入侵檢測系統(tǒng)53.下列不屬于網(wǎng)絡(luò)蠕蟲病毒的是______。A.沖擊波SLAMMERD.振蕩波54.傳統(tǒng)的文件型病毒以計算機操作系統(tǒng)作為攻擊對象,而現(xiàn)在越來越多的網(wǎng)絡(luò)蠕蟲病毒將攻擊范圍擴大到了______等重要網(wǎng)絡(luò)資源。A.網(wǎng)絡(luò)帶寬B.數(shù)據(jù)包C.防火墻不是計算機病毒所具有的特點。A.傳染性B.破壞性C.潛伏性D.可預(yù)見性56.關(guān)于災(zāi)難恢復(fù)計劃錯誤的說法是______。A.應(yīng)考慮各種意外情況B.制定詳細的應(yīng)對處理辦法C.建立框架性指導(dǎo)原則,不必關(guān)注于細節(jié)D.正式發(fā)布前,要進行討論和評審57.對于遠程訪問型VPN來說,______產(chǎn)品經(jīng)常與防火墻及NAT機制存在兼容性問題,導(dǎo)致安全隧道建立失敗。VPNVPNVPNVPN年,我國發(fā)布的第一個信息安全等級保護的國家標(biāo)準(zhǔn)GB17859—1999,提出將信息系統(tǒng)的安全等級劃分為______個等級,并提出每個級別的安全功能要求。59.等級保護標(biāo)準(zhǔn)GBl7859主要是參考了______而提出。A.歐洲ITSECB.美國TCSEC779960.我國在1999年發(fā)布的國家標(biāo)準(zhǔn)______為信息安全等級保護奠定了基礎(chǔ)。l77998l5408l7859l443061.信息安全登記保護的5個級別中,______是最高級別,屬于關(guān)系到國計民生的最關(guān)鍵信息系統(tǒng)的保護。A.強制保護級B.??乇Wo級C.監(jiān)督保護級D.指導(dǎo)保護級E.自主保護級62.《信息系統(tǒng)安全等級保護實施指南》將______作為實施等級保護的第一項重要內(nèi)容。A.安全定級B.安全評估C.安全規(guī)劃D.安全實施是進行等級確定和等級保護管理的最終對象。A.業(yè)務(wù)系統(tǒng)B.功能模塊C.信息系統(tǒng)D.網(wǎng)絡(luò)系統(tǒng)64.當(dāng)信息系統(tǒng)中包含多個業(yè)務(wù)子系統(tǒng)時,對每個業(yè)務(wù)子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應(yīng)當(dāng)由______所確定。A.業(yè)務(wù)子系統(tǒng)的安全等級平均值B.業(yè)務(wù)子系統(tǒng)的最高安全等級C.業(yè)務(wù)子系統(tǒng)的最低安全等級D.以上說法都錯誤65.下列關(guān)于風(fēng)險的說法,______是錯誤的。A.風(fēng)險是客觀存在的B.導(dǎo)致風(fēng)險的外因是普遍存在的安全威脅C.導(dǎo)致風(fēng)險的外因是普遍存在的安全脆弱性D.風(fēng)險是指一種可能性66.下列關(guān)于風(fēng)險的說法,______是正確的。A.可以采取適當(dāng)措施,完全清除風(fēng)險B.任何措施都無法完全清除風(fēng)險C.風(fēng)險是對安全事件的確定描述D.風(fēng)險是固有的,無法被控制67.風(fēng)險管理的首要任務(wù)是______。A.風(fēng)險識別和評估B.風(fēng)險轉(zhuǎn)嫁C.風(fēng)險控制D.接受風(fēng)險68.關(guān)于資產(chǎn)價值的評估,______說法是正確的。A.資產(chǎn)的價值指采購費用B.資產(chǎn)的價值無法估計C.資產(chǎn)價值的定量評估要比定性評估簡單容易D.資產(chǎn)的價值與其重要性密切相關(guān)69.采取適當(dāng)?shù)陌踩刂拼胧?,可以對風(fēng)險起到______作用。A.促進B.增加C.減緩D.清楚70.當(dāng)采取了安全控制措施后,剩余風(fēng)險______可接受風(fēng)險的時候,說明風(fēng)險管理是有效的。A.等于B.大于C.小于D.不等于71.安全威脅是產(chǎn)生安全事件的______。A.內(nèi)因B.外因C.根本原因D.不相關(guān)因素72.安全脆弱性是產(chǎn)生安全事件的______。A.內(nèi)因B.外因C.根本原因D.不相關(guān)因素73.下列關(guān)于用戶口令說法錯誤的是______。A.口令不能設(shè)置為空B.口令長度越長,安全性越高C.復(fù)雜口令安全性足夠高,不需要定期修改D.口令認證是最常見的認證機制74.在使用復(fù)雜度不高的口令時,容易產(chǎn)生弱令的安全脆弱性,被攻擊者利用,從而破解用戶帳戶,下列______具有最好的口令復(fù)雜度。.$*F2m5@C.75.按照通常的口令使用策略,口令修改操作的周期應(yīng)為______天。76.對口令進行安全性管理和使用,最終是為了______。A.口令不被攻擊者非法獲得B.防止攻擊者非法獲得訪問和操作權(quán)限C.保證用戶帳戶的安全性D.規(guī)范用戶操作行為77.人們設(shè)計了______,以改善口令認證自身安全性不足的問題。A.統(tǒng)一身份管理B.指紋認證C.數(shù)字證書認證D.動態(tài)口令認證機制是______。KeyInfrastructureKeyInstituteKeyInfrastructureKeyInstitute79.公鑰密碼基礎(chǔ)設(shè)施PKI解決了信息系統(tǒng)中的______問題。A.身份信任B.權(quán)限管理C.安全審計D.加密所管理的基本元素是______。A.密鑰B.用戶身份C.數(shù)字證書D.數(shù)字簽名81.最終提交給普通終端用戶,并且要求其簽署和遵守的安全策略是______。A.口令策略B.保密協(xié)議C.可接受使用策略D.責(zé)任追究制度82.下列關(guān)于信息安全策略維護的說法,______是錯誤的。A.安全策略的維護應(yīng)當(dāng)由專門的部門完成B.安全策略制定完成并發(fā)布之后,不需要再對其進行修改C.應(yīng)當(dāng)定期對安全策略進行審查和修訂D.維護工作應(yīng)當(dāng)周期性進行83.鏈路加密技術(shù)是在OSI協(xié)議層次的第二層,數(shù)據(jù)鏈路層對數(shù)據(jù)進行加密保護,其處理的對象是______。A.比特流數(shù)據(jù)包C.數(shù)據(jù)幀D.應(yīng)用數(shù)據(jù)84.防火墻最主要被部署在______位置。A.網(wǎng)絡(luò)邊界B.骨干線路C.重要服務(wù)器D.桌面終端85.下列關(guān)于防火墻的錯誤說法是______。A.防火墻工作在網(wǎng)絡(luò)層B.對IP數(shù)據(jù)包進行分析和過濾C.重要的邊界保護機制D.部署防火墻,就解決了網(wǎng)絡(luò)安全問題協(xié)議工作在______層次。A.數(shù)據(jù)鏈路層B.網(wǎng)絡(luò)層C.應(yīng)用層D.傳輸層協(xié)議中涉及到密鑰管理的重要協(xié)議是______。88.信息安全管理中,______負責(zé)保證安全管理策略與制度符合更高層法律、法規(guī)的要求,不發(fā)生矛盾和沖突。A.組織管理B.合規(guī)性管理C.人員管理D.制度管理89.下列______機制不屬于應(yīng)用層安全。A.數(shù)字簽名B.應(yīng)用代理C.主機入侵檢測D.應(yīng)用審計90.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失誤出錯或蓄意襲擊造成的危害降低,這通常被稱為______。A.適度安全原則B.授權(quán)最小化原則C.分權(quán)原則D.木桶原則91.入侵檢測技術(shù)可以分為誤用檢測和______兩大類。A.病毒檢測B.詳細檢測C.異常檢測D.漏洞檢測92.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于______措施。A.保護B.檢測C.響應(yīng)D.恢復(fù)不屬于必需的災(zāi)前預(yù)防性措施。A.防火設(shè)施B.數(shù)據(jù)備份C.配置冗余設(shè)備D.不間斷電源,至少應(yīng)給服務(wù)器等關(guān)鍵設(shè)備配備94.對于人員管理的描述錯誤的是______。A.人員管理是安全管理的重要環(huán)節(jié)B.安全授權(quán)不是人員管理的手段C.安全教育是人員管理的有力手段D.人員管理時,安全審查是必須的95.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其他公共信息網(wǎng)絡(luò)相連接,必須實行______。A.邏輯隔離B.物理隔離C.安裝防火墻劃分96.安全評估技術(shù)采用______這一工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡(luò)安全性弱點的程序。A.安全掃描器B.安全掃描儀C.自動掃描器D.自動掃描儀最好地描述了數(shù)字證書。A.等同于在網(wǎng)絡(luò)上證明個人和公司身份的身份證B.瀏覽器的一標(biāo)準(zhǔn)特性,它使得黑客不能得知用戶的身份C.網(wǎng)站要求用戶使用用戶名和密碼登陸的安全機制D.伴隨在線交易證明購買的收據(jù)98.根據(jù)BS7799的規(guī)定,建立的信息安全管理體系ISMS的最重要特征是______。A.全面性B.文檔化C.先進性D.制度化99.根據(jù)BS7799的規(guī)定,對信息系統(tǒng)的安全管理不能只局限于對其運行期間的管理維護,而要將管理措施擴展到信息系統(tǒng)生命周期的其他階段,BS7799中與此有關(guān)的一個重要方面就是______。A.訪問控制B.業(yè)務(wù)連續(xù)性C.信息系統(tǒng)獲取、開發(fā)與維護D.組織與人員100.如果一個信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對社會秩序和公共利益造成一定損害,但不損害國家安全;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標(biāo)準(zhǔn)進行自主保護,必要時,信息安全監(jiān)管職能部門對其進行指導(dǎo)。那么該信息系統(tǒng)屬于等級保護中的______。A.強制保護級B.監(jiān)督保護級C.指導(dǎo)保護級D.自主保護級101.如果一個信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生損害,但不損害國家安全、社會秩序和公共利益;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標(biāo)準(zhǔn)進行自主保護。那么其在等級保護中屬于______。A.強制保護級B.監(jiān)督保護級C.指導(dǎo)保護級D.自主保護級102.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對國家安全、社會秩序和公共利益造成較大損害;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標(biāo)準(zhǔn)進行自主保護,信息安全監(jiān)管職能部門對其進行監(jiān)督、檢查。這應(yīng)當(dāng)屬于等級保護的______。A.強制保護級B.監(jiān)督保護級C.指導(dǎo)保護級D.自主保護級103.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對國家安全、社會秩序和公共利益造成嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標(biāo)準(zhǔn)進行自主保護,信息安全監(jiān)管職能部門對其進行強制監(jiān)督、檢查。這應(yīng)當(dāng)屬于等級保護的______。A.強制保護級B.監(jiān)督保護級C.指導(dǎo)保護級D.自主保護級104.如果一個信息系統(tǒng),主要對象為涉及國家安全、社會秩序和公共利益的重要信息系統(tǒng)的核心子系統(tǒng),其業(yè)務(wù)信息安全性或業(yè)務(wù)服務(wù)保證性受到破壞后,會對國家安全、社會秩序和公共利益造成特別嚴重損害;本級系統(tǒng)依照國家管理規(guī)范和技術(shù)標(biāo)準(zhǔn)進行自主保護,國家指定專門部門、專門機構(gòu)進行專門監(jiān)督、檢查。這應(yīng)當(dāng)屬于等級保護的______。A.??乇Wo級B.監(jiān)督保護級C.指導(dǎo)保護級D.自主保護級l7859借鑒了TCSEC標(biāo)準(zhǔn),這個TCSEC是______國家標(biāo)準(zhǔn)。A.英國B.意大利C.美國D.俄羅斯106.關(guān)于口令認證機制,下列說法正確的是______。A.實現(xiàn)代價最低,安全性最高B.實現(xiàn)代價最低,安全性最低C.實現(xiàn)代價最高,安全性最高D.實現(xiàn)代價最高,安全性最低107.根據(jù)BS7799的規(guī)定,訪問控制機制在信息安全保障體系中屬于______環(huán)節(jié)。A.保護B.檢測C.響應(yīng)D.恢復(fù)108.身份認證的含義是______。A.注冊一個用戶B.標(biāo)識一個用戶C.驗證一個用戶D.授權(quán)一個用戶109.口令機制通常用于______。A.認證B.標(biāo)識C.注冊D.授權(quán)110.對日志數(shù)據(jù)進行審計檢查,屬于______類控制措施。A.預(yù)防B.檢測C.威懾D.修正111.《信息系統(tǒng)安全等級保護測評準(zhǔn)則》將測評分為安全控制測評和______測評兩方面。A.系統(tǒng)整體B.人員C.組織D.網(wǎng)絡(luò)112.根據(jù)風(fēng)險管理的看法,資產(chǎn)______價值,______脆弱任,被安全威脅______,______風(fēng)險。A.存在利用導(dǎo)致具有B.具有存在利用導(dǎo)致C.導(dǎo)致存在具有利用D.利用導(dǎo)致存在具有113.根據(jù)定量風(fēng)險評估的方法,下列表達式正確的是______。=AV×EF=AV×EF=SLE×EF=SLE×AV114.防火墻能夠______。A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網(wǎng)絡(luò)安全問題D.完全防止傳送已被病毒感染的軟件和文件115.下列四項中不屬于計算機病毒特征的是______。A.潛伏性B.傳染性C.免疫性D.破壞性116.關(guān)于入侵檢測技術(shù),下列描述錯誤的是______。A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響B(tài).審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵D.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流117.安全掃描可以______。A.彌補由于認證機制薄弱帶來的問題B.彌補由于協(xié)議本身而產(chǎn)生的問題C.彌補防火墻對內(nèi)網(wǎng)安全威脅檢測不足的問題D.掃描檢測所有的數(shù)據(jù)包攻擊,分析所有的數(shù)據(jù)流118.下述關(guān)于安全掃描和安全掃描系統(tǒng)的描述錯誤的是______。A.安全掃描在企業(yè)部署安全策略中處于非常重要的地位B.安全掃描系統(tǒng)可用于管理和維護信息安全設(shè)備的安全C.安全掃描系統(tǒng)對防火墻在某些安全功能上的不足不具有彌補性D.安全掃描系統(tǒng)是把雙刃劍119.關(guān)于安全審計目的描述錯誤的是______。A.識別和分析未經(jīng)授權(quán)的動作或攻擊B.記錄用戶活動和系統(tǒng)管理C.將動作歸結(jié)到為其負責(zé)的實體D.實現(xiàn)對安全事件的應(yīng)急響應(yīng)120.安全審計跟蹤是______。A.安全審計系統(tǒng)檢測并追蹤安全事件的過程B.安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù)C.人利用日志信息進行安全事件分析和追溯的過程D.對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察121.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,凡向國際聯(lián)網(wǎng)的站點提供或發(fā)布信息,必須經(jīng)過______。A.內(nèi)容過濾處理B.單位領(lǐng)導(dǎo)同意C.備案制度D.保密審查批準(zhǔn)122.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,上網(wǎng)信息的保密管理堅持______的原則。A.國家公安部門負責(zé)B.國家保密部門負責(zé)C.“誰上網(wǎng)誰負責(zé)”D.用戶自覺123.根據(jù)《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》的規(guī)定,保密審批實行部門管理,有關(guān)單位應(yīng)當(dāng)根據(jù)國家保密法規(guī),建立健全上網(wǎng)信息保密審批______。A.領(lǐng)導(dǎo)責(zé)任制B.專人負責(zé)制C.民主集中制D.職能部門監(jiān)管責(zé)任制124.網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進行改變的特性是______。A.完整性B.可用性C.可靠性D.保密性125.確保信息在存儲、使用、傳輸過程中不會泄露給非授權(quán)的用戶或者實體的特性是______。A.完整性B.可用性C.可靠性D.保密性126.確保授權(quán)用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是______。A.完整性B.可用性C.可靠性D.保密性國務(wù)院發(fā)布《計算機信息系統(tǒng)安全保護條例》。年2月18日年2月18日年2月18日年2月18日128.在目前的信息網(wǎng)絡(luò)中,______病毒是最主要的病毒類型。A.引導(dǎo)型B.文件型C.網(wǎng)絡(luò)蠕蟲D.木馬型129.在IS0/IECl7799中,防止惡意軟件的目的就是為了保護軟件和信息的______。A.安全性B.完整性C.穩(wěn)定性D.有效性130.在生成系統(tǒng)帳號時,系統(tǒng)管理員應(yīng)該分配給合法用戶一個______,用戶在第一次登錄時應(yīng)更改口令。A.唯一的口令B.登錄的位置C.使用的說明D.系統(tǒng)的規(guī)則131.關(guān)于防火墻和VPN的使用,下面說法不正確的是______。A.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者獨立B.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻在廣域網(wǎng)一側(cè),VPN在局域網(wǎng)一側(cè)C.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們串行放置,防火墻在局域網(wǎng)一側(cè),VPN在廣域網(wǎng)一側(cè)D.配置VPN網(wǎng)關(guān)防火墻的一種方法是把它們并行放置,兩者要互相依賴132.環(huán)境安全策略應(yīng)該______。A.詳細而具體B.復(fù)雜而專業(yè)C.深入而清晰D.簡單而全面133.《計算機信息系統(tǒng)安全保護條例》規(guī)定,計算機信息系統(tǒng)的安全保護工作,重點維護國家事務(wù)、經(jīng)濟建設(shè)、國防建設(shè)、尖端科學(xué)技術(shù)等重要領(lǐng)域的______的安全。A.計算機B.計算機軟件系統(tǒng)C.計算機信息系統(tǒng)D.計算機操作人員134.《計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行______。A.許可證制度認證9000認證D.專賣制度135.《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營單位______。A.可以接納未成年人進入營業(yè)場所B.可以在成年人陪同下,接納未成年人進入營業(yè)場所C.不得接納未成年人進入營業(yè)場所D.可以在白天接納未成年人進入營業(yè)場所是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)絡(luò),利用IPSec等阿絡(luò)層安全協(xié)議和建立在PKI上的加密與簽名技術(shù)來獲得私有性。137.《計算機信息系統(tǒng)安全保護條例》規(guī)定,運輸、攜帶、郵寄計算機信息媒體進出境的,應(yīng)當(dāng)如實向______。A.國家安全機關(guān)申報B.海關(guān)申報C.國家質(zhì)量檢驗監(jiān)督局申報D.公安機關(guān)申報138.《計算機信息系統(tǒng)安全保護條例》規(guī)定,故意輸入計算機病毒以及其他有害數(shù)據(jù)危害計算機信息系統(tǒng)安全的,或者未經(jīng)許可出售計算機信息系統(tǒng)安全專用產(chǎn)品的,由公安機關(guān)處以警告或者對個人處以______的罰款、對單位處以______的罰款。元以下15000元以下元15000元元以下10000元以下元10000元139.計算機犯罪,是指行為人通過______所實施的危害______安全以及其他嚴重危害社會的并應(yīng)當(dāng)處以刑罰的行為。A.計算機操作計算機信息系統(tǒng)B.數(shù)據(jù)庫操作計算機信息系統(tǒng)C.計算機操作應(yīng)用信息系統(tǒng)D.數(shù)據(jù)庫操作管理信息系統(tǒng)140.策略應(yīng)該清晰,無須借助過多的特殊一通用需求文檔描述,并且還要有具體的______。A.管理支持B.技術(shù)細節(jié)C.實施計劃D.補充內(nèi)容141.系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速______。A.恢復(fù)整個系統(tǒng)B.恢復(fù)所有數(shù)據(jù)C.恢復(fù)全部程序D.恢復(fù)網(wǎng)絡(luò)設(shè)置142.在一個企業(yè)網(wǎng)中,防火墻應(yīng)該是______的一部分,構(gòu)建防火墻時首先要考慮其保護的范圍。A.安全技術(shù)B.安全設(shè)置C.局部安全策略D.全局安全策略143.信息安全策略的制定和維護中,最重要是要保證其______和相對穩(wěn)定性。A.明確性B.細致性C.標(biāo)準(zhǔn)性D.開放性是企業(yè)信息安全的核心。A.安全教育B.安全措施C.安全管理D.安全設(shè)施145.編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼是______。A.計算機病毒B.計算機系統(tǒng)C.計算機游戲D.計算機程序146.許多與PKI相關(guān)的協(xié)議標(biāo)準(zhǔn)(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在______基礎(chǔ)上發(fā)展起來的。.500.509.519.505是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制來實現(xiàn)的。D.數(shù)字證書148.基于密碼技術(shù)的訪問控制是防止______的主要防護手段。A.數(shù)據(jù)傳輸泄密B.數(shù)據(jù)傳輸丟失C.數(shù)據(jù)交換失敗D.數(shù)據(jù)備份失敗149.避免對系統(tǒng)非法訪問的主要方法是______。A.加強管理B.身份認證C.訪問控制D.訪問分配權(quán)限150.對保護數(shù)據(jù)來說,功能完善、使用靈活的______必不可少。A.系統(tǒng)軟件B.備份軟件C.數(shù)據(jù)庫軟件D.網(wǎng)絡(luò)軟件151.信息安全PDR模型中,如果滿足______,說明系統(tǒng)是安全的。>Dt+Rt>Pt+Rt152.在一個信息安全保障體系中,最重要的核心組成部分為______。A.技術(shù)體系B.安全策略C.管理體系D.教育與培訓(xùn)153.國家信息化領(lǐng)導(dǎo)小組在《關(guān)于加強信息安全保障工作的意見》中,針對下一時期的信息安全保障工作提出了______項要求。154.《確保網(wǎng)絡(luò)空間安全的國家戰(zhàn)略》是______發(fā)布的國家戰(zhàn)略。A.英國B.法國C.德國D.美國155.《計算機信息系統(tǒng)安全保護條例》規(guī)定,______主管全國計算機信息系統(tǒng)安全保護工作。A.公安部B.國務(wù)院信息辦C.信息產(chǎn)業(yè)部D.國務(wù)院156.下列______不屬于物理安全控制措施。A.門鎖B.警衛(wèi)C.口令D.圍墻157.災(zāi)難恢復(fù)計劃或者業(yè)務(wù)連續(xù)性計劃關(guān)注的是信息資產(chǎn)的______屬性。A.可用性B.真實性C.完整性D.保密性是______的簡稱。PrivateNetworkPrivateNetworkPublicNetworkPublicNetwork159.部署VPN產(chǎn)品,不能實現(xiàn)對______屬性的需求。A.完整性B.真實性C.可用性D.保密性是最常用的公鑰密碼算法。C.橢圓曲線D.量子密碼的主要理論基礎(chǔ)是______。A.對稱密碼算法B.公鑰密碼算法C.量子密碼D.摘要算法中進行數(shù)字證書管理的核心組成模塊是______。A.注冊中心RAB.證書中心CAC.目錄服務(wù)器D.證書作廢列表163.信息安全中的木桶原理,是指______。A.整體安全水平由安全級別最低的部分所決定B.整體安全水平由安全級別最高的部分所決定C.整體安全水平由各組成部分的安全級別平均值所決定D.以上都不對164.關(guān)于信息安全的說法錯誤的是______。A.包括技術(shù)和管理兩個主要方面B.策略是信息安全的基礎(chǔ)C.采取充分措施,可以實現(xiàn)絕對安全D.保密性、完整性和可用性是信息安全的目標(biāo)模型是第一個從時間關(guān)系描述一個信息系統(tǒng)是否安全的模型,PDR模型中的P代表______、D代表______、R代表______。A.保護檢測響應(yīng)B.策略檢測響應(yīng)C.策略檢測恢復(fù)D.保護檢測恢復(fù)166.《計算機信息系統(tǒng)安全保護條例》規(guī)定,任何組織或者個人違反條例的規(guī)定,給國家、集體或者他人財產(chǎn)造成損失的,應(yīng)當(dāng)依法承擔(dān)______。A.刑事責(zé)任B.民事責(zé)任C.違約責(zé)任D.其他責(zé)任167.在信息安全管理中進行______,可以有效解決人員安全意識薄弱問題。A.內(nèi)容監(jiān)控B.責(zé)任追查和懲處C.安全教育和培訓(xùn)D.訪問控制168.關(guān)于信息安全,下列說法中正確的是______。A.信息安全等同于網(wǎng)絡(luò)安全B.信息安全由技術(shù)措施實現(xiàn)C.信息安全應(yīng)當(dāng)技術(shù)與管理并重D.管理措施在信息安全中不重要169.在PPDRR安全模型中,______是屬于安全事件發(fā)生后的補救措施。A.保護B.恢復(fù)C.響應(yīng)D.檢測170.根據(jù)權(quán)限管理的原則,一個計算機操作員不應(yīng)當(dāng)具備訪問______的權(quán)限。A.操作指南文檔B.計算機控制臺C.應(yīng)用程序源代碼D.安全指南171.網(wǎng)絡(luò)蠕蟲病毒以網(wǎng)絡(luò)帶寬資源為攻擊對象,主要破壞網(wǎng)絡(luò)的______。A.可用性B.完整性C.保密性D.可靠性172.要實現(xiàn)有效的計算機和網(wǎng)絡(luò)病毒防治,______應(yīng)承擔(dān)責(zé)任。A.高級管理層B.部門經(jīng)理C.系統(tǒng)管理員D.所有計算機用戶173.統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于______。A.惡意競爭對手B.內(nèi)部人員C.互聯(lián)網(wǎng)黑客D.第三方人員174.雙機熱備是一種典型的事先預(yù)防和保護措施,用于保證關(guān)鍵設(shè)備和服務(wù)的______屬性。A.保密性B.可用性C.完整性D.真實性175.在安全評估過程中,采取______手段,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。A.問卷調(diào)查B.人員訪談C.滲透性測試D.手工檢查176.我國正式公布了電子簽名法,數(shù)字簽名機制用于實現(xiàn)______需求。A.抗否認B.保密性C.完整性D.可用性177.在需要保護的信息資產(chǎn)中,______是最重要的。A.環(huán)境B.硬件C.數(shù)據(jù)D.軟件手段,可以有效應(yīng)對較大范圍的安全事件的不艮影啊,保證關(guān)鍵服務(wù)和數(shù)據(jù)的可用性。A.定期備份B.異地備份C.人工備份D.本地備份能夠有效降低磁盤機械損壞給關(guān)鍵數(shù)據(jù)造成的損失。A.熱插拔—ATA180.相對于現(xiàn)有殺毒軟件在終端系統(tǒng)中提供保護不同,______在內(nèi)外網(wǎng)絡(luò)邊界處提供更加主動和積極的病毒保護。A.防火墻B.病毒網(wǎng)關(guān)181.信息安全評測標(biāo)準(zhǔn)CC是______標(biāo)準(zhǔn)。A.美國B.國際C.英國D.澳大利亞182.《信息系統(tǒng)安全等級保護基本要求》中,對不同級別的信息系統(tǒng)應(yīng)具備的基本安全保護能力進行了要求,共劃分為______級。三、多選題1.在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特點是______。A.與因特網(wǎng)更加緊密地結(jié)合,利用一切可以利用的方式進行傳播B.所有的病毒都具有混合型特征,破壞性大大增強C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性D.利用系統(tǒng)漏洞傳播病毒E.利用軟件復(fù)制傳播病毒2.全國人民代表大會常務(wù)委員會《關(guān)于維護互聯(lián)網(wǎng)安全的決定》規(guī)定,利用互聯(lián)網(wǎng)實施違法行為,尚不構(gòu)成犯罪的,對直接負責(zé)的主管人員和其他直接責(zé)任人員,依法給予______或者______。A.行政處分B.紀律處分C.民事處分D.刑事處分3.《計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)安全保護管理辦法》規(guī)定,任何單位和個人不得從事下列危害計算機信息網(wǎng)絡(luò)安全的活動:______。A.故意制作、傳播計算機病毒等破壞性程序的B.未經(jīng)允許,對計算機信息網(wǎng)絡(luò)功能進行刪除、修改或者增加的C.未經(jīng)允許,對計算機信息網(wǎng)絡(luò)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應(yīng)用程序進行刪除、修改或者增加的D.未經(jīng)允許,進入計算機信息網(wǎng)絡(luò)或者使用計算機信息網(wǎng)絡(luò)資源的4.用于實時的入侵檢測信息分析的技術(shù)手段有______。A.模式匹配B.完整性分析C.可靠性分析D.統(tǒng)計分析E.可用性分析5.《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,______負責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所經(jīng)營許可審批和服務(wù)質(zhì)量監(jiān)督。A.省電信管理機構(gòu)B.自治區(qū)電信管理機構(gòu)C.直轄市電信管理機構(gòu)D.自治縣電信管理機構(gòu)E.省信息安全管理機構(gòu)6.《互聯(lián)網(wǎng)信息服務(wù)管理辦法》規(guī)定,互聯(lián)網(wǎng)信息服務(wù)提供者不得制作、復(fù)制、發(fā)布、傳播的信息內(nèi)容有______。A.損害國家榮譽和利益的信息B.個人通信地址C.個人文學(xué)作品D.散布淫穢、色情信息E.侮辱或者誹謗他人,侵害他人合法權(quán)益的信息7.《計算機信息系統(tǒng)安全保護條例》規(guī)定,______由公安機關(guān)處以警告或者停機整頓。A.違反計算機信息系統(tǒng)安全等級保護制度,危害計算機信息系統(tǒng)安全的B.違反計算機信息系統(tǒng)國際聯(lián)網(wǎng)備案制度的C.有危害計算機信息系統(tǒng)安全的其他行為的D.不按照規(guī)定時間報告計算機信息系統(tǒng)中發(fā)生的案件的E.接到公安機關(guān)要求改進安全狀況的通知后,在限期內(nèi)拒不改進的8.與計算機有關(guān)的違法案件,要______,以界定是屬于行政違法案件,還是刑事違法案件。A.根據(jù)違法行為的情節(jié)和所造成的后果進行界定B.根據(jù)違法行為的類別進行界定C.根據(jù)違法行為人的身份進行界定D.根據(jù)違法行為所違反的法律規(guī)范來界定9.對于違法行為的行政處罰具有的特點是______。A.行政處罰的實施主體是公安機關(guān)B.行政處罰的對象是行政違法的公民、法人或其他組織C.必須有確定的行政違法行為才能進行行政處罰D.行政處罰具有行政強制性是行政處罰的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論