1. 信息安全經歷了三個發展階段,以下____不屬於這三個發展階段。B
A 通信保密階段 B 加密機階段 C 信息安全階段 D 安全保障階段
2.信息安全在通信保密階段對信息安全的關注侷限在____安全屬性。C
A 不可否認性 B 可用性 C 保密性 D 完整性
3.信息安全在通信保密階段中主要應用於____領域。A
A 軍事 B 商業 C 科研 D 教育
4.信息安全階段將研究領域擴展到三個基本屬性,下列____不屬於這三個基本屬性。C
A 保密性 B 完整性 C 不可否認性 D 可用性
5.安全保障階段中將信息安全體系歸結爲四個主要環節,下列____是正確的。D
A 策略、保護、響應、恢復 B 加密、認證、保護、檢測
C 策略、網絡攻防、密碼學、備份 D 保護、檢測、響應、恢復
6. 下面所列的____安全機制不屬於信息安全保障體系中的事先保護環節。A
A 殺毒軟件 B 數字證書認證 C 防火牆 D 數據庫加密
7. 根據ISO的信息安全定義,下列選項中____是信息安全三個基本屬性之一。B
A 真實性 B 可用性 C 可審計性 D 可靠性
8. 爲了數據傳輸時不發生數據截獲和信息泄密,採取了加密機制。這種做法體現了信息安全的____屬性。A
A 保密性 B 完整性 C 可靠性 D 可用性
9. 定期對系統和數據進行備份,在發生災難時進行恢復。該機制是爲了滿足信息安全的____屬性。D
A 真實性 B 完整性 C 不可否認性 D 可用性
10. 數據在存儲過程中發生了非法訪問行爲,這破壞了信息安全的____屬性。A
A 保密性 B 完整性 C 不可否認性 D 可用性
11. 網上銀行系統的一次轉賬操作過程中發生了轉賬金額被非法篡改的行爲,這破壞了信息安全的'___屬性。B A 保密性 B 完整性 C 不可否認性 D 可用性
12. PDR安全模型屬於____類型。A
A 時間模型 B 作用模型 C 結構模型 D 關係模型
13. 《信息安全國家學說》是____的信息安全基本綱領性文件。C
A 法國 B 美國 C 俄羅斯 D 英國
14.下列的____犯罪行爲不屬於我國刑法規定的與計算機有關的犯罪行爲。A
A 竊取國家祕密 B 非法侵入計算機信息系統
C 破壞計算機信息系統 D 利用計算機實施金融詐騙
15.我國刑法____規定了非法侵入計算機信息系統罪。B
A 第284條 B 第285條 C 第286條 D 第287條
16.信息安全領域內最關鍵和最薄弱的環節是____。D
A 技術 B 策略 C 管理制度 D 人
17.信息安全管理領域權威的標準是____。B
A ISO 15408 B ISO 17799/IS0 27001 C IS0 9001 D ISO 14001
0 17799/IS0 27001最初是由____提出的國家標準。C
A 美國 B 澳大利亞 C 英國 D 中國
0 17799的內容結構按照____進行組織。C
A 管理原則 B 管理框架 C 管理域一控制目標一控制措施 D 管理制度
20.____對於信息安全管理負有責任。D
A 高級管理層 B 安全管理員 C IT管理員 D 所有與信息系統有關人員