1
您的位置: 线上活动  >  在线答题  >  答题题库

信息安全概述

2023-05-04 11:33:13.322.0.20892

信息安全概述 在线考试 答题题目
1、 IS0 17799/IS0 27001最初是由____提出的国家标准。
  • A、美国
  • B、澳大利亚
  • C、英国
  • D、中国


  • 2、 信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。
  • A、保密性
  • B、完整性
  • C、不可否认性
  • D、可用性


  • 3、 安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
  • A、策略、保护、响应、恢复
  • B、加密、认证、保护、检测
  • C、策略、网络攻防、密码学、备份
  • D、保护、检测、响应、恢复


  • 4、 下面所列的____安全机制不属于信息安全保障体系中的事先保护环节。
  • A、杀毒软件
  • B、数字证书认证
  • C、防火墙
  • D、数据库加密


  • 5、 根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。
  • A、真实性
  • B、可用性
  • C、可审计性
  • D、可靠性


  • 6、 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。
  • A、保密性
  • B、完整性
  • C、可靠性
  • D、可用性


  • 7、 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。
  • A、真实性
  • B、完整性
  • C、不可否认性
  • D、可用性


  • 8、 数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。
  • A、保密性
  • B、完整性
  • C、不可否认性
  • D、可用性


  • 9、 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。
  • A、保密性
  • B、完整性
  • C、不可否认性
  • D、可用性


  • 10、 下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。
  • A、窃取国家秘密
  • B、非法侵入计算机信息系统
  • C、破坏计算机信息系统
  • D、利用计算机实施金融诈骗


  • 11、 信息安全领域内最关键和最薄弱的环节是____。
  • A、技术
  • B、策略
  • C、管理制度
  • D、人


  • 12、 信息安全管理领域权威的标准是____。
  • A、ISO 15408
  • B、ISO 17799/IS0 27001
  • C、IS0 9001
  • D、ISO 14001


  • 13、 信息安全在通信保密阶段中主要应用于____领域。
  • A、军事
  • B、商业
  • C、科研
  • D、教育


  • 14、 IS0 17799的内容结构按照____进行组织。
  • A、管理原则
  • B、管理框架
  • C、管理域一控制目标一控制措施
  • D、管理制度


  • 15、 ____对于信息安全管理负有责任。
  • A、高级管理层
  • B、安全管理员
  • C、IT管理员
  • D、所有与信息系统有关人员


  • 16、 关于信息安全的说法错误的是____。
  • A、包括技术和管理两个主要方面
  • B、策略是信息安全的基础
  • C、采取充分措施,可以实现绝对安全
  • D、保密性、完整性和可用性是信息安全的目标


  • 17、 在信息安全管理中进行___,可以有效解决人员安全意识薄弱问题。
  • A、内容监控
  • B、责任追查和惩处
  • C、安全教育和培训
  • D、访问控制


  • 18、 关于信息安全,下列说法中正确的是____。
  • A、信息安全等同于网络安全
  • B、信息安全由技术措施实现
  • C、信息安全应当技术与管理并重
  • D、管理措施在信息安全中不重要


  • 19、 我国正式公布了数字签名法,数字签名机制用于实现____需求。
  • A、抗否认
  • B、保密性
  • C、完整性
  • D、可用性


  • 20、 在需要保护的信息资产中,____是最重要的。
  • A、环境
  • B、硬件
  • C、数据
  • D、软件


  • 21、 网络信息未经授权不能进行改变的特性是____。
  • A、完整性
  • B、可用性
  • C、可靠性
  • D、保密性


  • 22、 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是__。
  • A、完整性
  • B、可用性
  • C、可靠性
  • D、保密性


  • 23、 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。
  • A、完整性
  • B、可用性
  • C、可靠性
  • D、保密性


  • 24、 数据保密性安全服务的基础是( )。
  • A、数据完整性机制
  • B、数字签名机制
  • C、访问控制机制
  • D、加密机制


  • 25、 可以被数据完整性机制防止的攻击方式是( )
  • A、假冒
  • B、抵赖
  • C、数据中途窃取
  • D、数据中途篡改


  • 26、 网络安全是在分布网络环境中对( )提供安全保护。
  • A、信息载体
  • B、信息的处理.传输
  • C、信息的存储.访问
  • D、上面3项都是


  • 27、 ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是( )。
  • A、身份鉴别
  • B、数据报过滤
  • C、授权控制
  • D、数据完整性


  • 28、 ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是( )。
  • A、安全标记机制
  • B、加密机制
  • C、数字签名机制
  • D、访问控制机制


  • 29、 用于实现身份鉴别的安全机制是( )。
  • A、加密机制和数字签名机制
  • B、加密机制和访问控制机制
  • C、数字签名机制和路由控制机制
  • D、访问控制机制和路由控制机制


  • 30、 在ISO/OSI定义的安全体系结构中,没有规定( )。
  • A、数据保密性安全服务
  • B、访问控制安全服务
  • C、数据完整性安全服务
  • D、数据可用性安全服务


  • 31、 ISO定义的安全体系结构中包含( )种安全服务。
  • A、4
  • B、5
  • C、6
  • D、7


  • 32、 ()不属于ISO/OSI安全体系结构的安全机制。
  • A、通信业务填充机制
  • B、访问控制机制
  • C、数字签名机制
  • D、审计机制


  • 33、 ISO安全体系结构中的对象认证服务,使用( )完成。
  • A、加密机制
  • B、数字签名机制
  • C、访问控制机制
  • D、数据完整性机制


  • 34、 CA属于ISO安全体系结构中定义的()。
  • A、认证交换机制
  • B、通信业务填充机制
  • C、路由控制机制
  • D、公证机制


  • 35、 网络安全的特征包含保密性,完整性,( )四个方面。
  • A、可用性和可靠性
  • B、可用性和合法性
  • C、可用性和有效性
  • D、可用性和可控性


  • 36、 可以被数据完整性机制防止的攻击方式是( )。
  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在途中被攻击者篡改或破坏


  • 37、 信息安全是信息网络的硬件、软件及系统中的( )受到保护,不因偶然或恶意的原因而受到破坏、更改或泄露。
  • A、用户
  • B、管理制度
  • C、数据
  • D、设备


  • 38、 信息风险主要指那些?( )
  • A、信息存储安全
  • B、信息传输安全
  • C、信息访问安全
  • D、以上都正确


  • 39、 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?( )
  • A、保密性
  • B、完整性
  • C、可用性
  • D、可控性


  • 40、 对信息的传播及内容具有控制能力的特性是指信息的?( )
  • A、保密性
  • B、完整性
  • C、可用性
  • D、可控性


  • 41、 信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的?( )
  • A、保密性
  • B、完整性
  • C、可用性
  • D、可控性


  • 42、 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。
  • A、用户的方便性
  • B、管理的复杂性
  • C、对现有系统的影响及对不同平台的支持
  • D、上面3项都是


  • 43、 下列关于信息的说法 ____是错误的。
  • A、信息是人类社会发展的重要支柱
  • B、信息本身是无形的
  • C、信息具有价值,需要保护
  • D、信息可以以独立形态存在


  • 44、 信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。
  • A、通信保密阶段
  • B、加密机阶段
  • C、信息安全阶段
  • D、安全保障阶段


  • 45、 信息安全在通信保密阶段对信息安全的关注局限在____安全属性。
  • A、不可否认性
  • B、可用性
  • C、保密性
  • D、完整性


  • 微信扫一扫 在线答题 在线出卷 随机出题小程序 闯关答题软件 出题答题小程序