信息安全管理制度考试试题.docx

上传人:王** 文档编号:1147010 上传时间:2024-04-04 格式:DOCX 页数:5 大小:18.62KB
下载 相关 举报
信息安全管理制度考试试题.docx_第1页
第1页 / 共5页
信息安全管理制度考试试题.docx_第2页
第2页 / 共5页
信息安全管理制度考试试题.docx_第3页
第3页 / 共5页
信息安全管理制度考试试题.docx_第4页
第4页 / 共5页
信息安全管理制度考试试题.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《信息安全管理制度考试试题.docx》由会员分享,可在线阅读,更多相关《信息安全管理制度考试试题.docx(5页珍藏版)》请在优知文库上搜索。

1、信息安全管理制度考试试题1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段A.通信保密阶段B.加密机阶段(N)C.信息安全阶段D.安全保障阶段2 .信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性A.保密性B.完整性C.不可否认性D.可用性3 .下面所列的()安全机制不属于信息安全保障体系中的事先保护环节A.杀毒软件(:确生)B.数字证书认证C.防火墙D.数据库加密4 .信息安全国家学说是()的信息安全基本纲领性文件A.法国B.美国C.俄罗斯D.英国5信息安全领域内最关键和最薄弱的环节是()A.技术B.策略C.管理制度D.人6 .信息安全管理领域权威的标准是()

2、A. ISO15408B. ISO17799/ISO27001(英)(IC. ISO9001D. ISO140017 .计算机信息系统安全保护条例是由中华人民共和国()第147号发布的A.国务院令(8 .全国人民代表大会令C.公安部令D.国家安全部令8 .在PDR安全模型中最核心的组件是()A.策略B.保护措施C.检测措施D.响应措施9 .在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为()。A.可接受使用策略AUPJ1Hj;-)B.安全方针C.适用性声明D.操作规范10.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能A.

3、 10B.30C.60.D.90H.下列不属于防火墙核心技术的是()A.(静态/动态)包过滤技术B. NAT技术C.应用代理技术D.日志审计(正碓12.应用代理防火墙的主要优点是()A.加密强度更高B.安全控制更细化、更灵活涧安为C.安全服务的透明性更好D.服务对象更广泛13 .对于远程访问型VPN来说,()产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。A. IPSecVPN(B. SSLVPNC. MPLSVPND. 1.2TPVPN14 .1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个

4、级别的安全功能要求。A.7B.8C.6D.5(f15.公钥密码基础设施PKI解决了信息系统中的()问题A.身份信任(M)B.权限管理C.安全审计D.加密16.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()A.口令策略B.保密协议C.可接受使用策略AUPD.责任追究制度1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。判断题对错2 .一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。判断题对错3 .我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型判断题对错(正确答案)4 .公钥密码基础设施PKI解决了信息系统中的权限管理判断题对惜

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 管理/人力资源 > 信息管理

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!