當前位置:才華齋>計算機>計算機三級>

2016計算機三級《資訊保安技術》習題與答案

計算機三級 閱讀(1.64W)

  一、判斷題

2016計算機三級《資訊保安技術》習題與答案

1.根據IS0 13335標準,資訊是通過在資料上施加某些約定而賦予這些資料的特殊含義。 正確

2.資訊保安保障階段中,安全策略是核心,對事先保護、事發檢測和響應、事後恢復起到了統一指導作用。 錯誤

3. 只要投資充足,技術措施完備,就能夠保證百分之百的資訊保安。 錯誤

4. 我國在2006年提出的《2006~2020年國家資訊化發展戰略》將“建設國家資訊保安保障體系”作為9大戰略發展方向之一。 正確

5.2003年7月國家資訊化領導小組第三次會議釋出的27號檔案,是指導我國資訊保安保障工作和加快推進資訊化的綱領性文獻。 正確

6.在我國,嚴重的網路犯罪行為也不需要接受刑法的相關處罰。 錯誤

7.安全管理的合規性,主要是指在有章可循的基礎之上,確保資訊保安工作符合國家法律、法規、行業標準、機構內部的方針和規定。 正確

ows 2000/xp系統提供了口令安全策略,以對帳戶口令安全進行保護。 正確

9.資訊保安等同於網路安全。 錯誤

17859與目前等級保護所規定的安全等級的含義不同,GB 17859中等級劃分為現在的等級保護奠定了基礎。 正確

11.口令認證機制的安全性弱點,可以使得攻擊者破解合法使用者帳戶資訊,進而非法獲得系統和資源訪問許可權。正確

系統所有的安全操作都是通過數字證書來實現的。 正確

系統使用了非對稱演算法、對稱演算法和雜湊演算法。 正確

14.一個完整的資訊保安保障體系,應當包括安全策略(Policy)、保護(Protection)、檢測(Detection)、響應(Reaction)、恢復Restoration)五個主要環節。 正確

15.資訊保安的層次化特點決定了應用系統的安全不僅取決於應用層安全機制,同樣依賴於底層的物理、網路和系統等層面的安全狀況。 正確

16. 實現資訊保安的途徑要藉助兩方面的控制措施:技術措施和管理措施,從這裡就能看出技術和管理並重的`基本思想,重技術輕管理,或者重管理輕技術,都是不科學,並且有侷限性的錯誤觀點。正確

17.按照BS 7799標準,資訊保安管理應當是一個持續改進的週期性過程。 正確

18.雖然在安全評估過程中採取定量評估能獲得準確的分析結果,但是由於引數確定較為困難,往往實際評估多采取定性評估,或者定性和定量評估相結合的方法。 正確

19.一旦發現計算機違法犯罪案件,資訊系統所有者應當在2天內迅速向當地公安機關報案,並配合公安機關的取證和調查。錯誤

20. 定性安全風險評估結果中,級別較高的安全風險應當優先採取控制措施予以應對。 正確

  二、單選題

1. 資訊保安經歷了三個發展階段,以下____不屬於這三個發展階段。B

A 通訊保密階段 B 加密機階段 C 資訊保安階段 D 安全保障階段

2.資訊保安在通訊保密階段對資訊保安的關注侷限在____安全屬性。C

A 不可否認性 B 可用性 C 保密性 D 完整性

3.資訊保安在通訊保密階段中主要應用於____領域。A

A 軍事 B 商業 C 科研 D 教育

4.資訊保安階段將研究領域擴充套件到三個基本屬性,下列____不屬於這三個基本屬性。C

A 保密性 B 完整性 C 不可否認性 D 可用性

5.安全保障階段中將資訊保安體系歸結為四個主要環節,下列____是正確的。D

A 策略、保護、響應、恢復 B 加密、認證、保護、檢測

C 策略、網路攻防、密碼學、備份 D 保護、檢測、響應、恢復

6. 下面所列的____安全機制不屬於資訊保安保障體系中的事先保護環節。A

A 防毒軟體 B 數字證書認證 C 防火牆 D 資料庫加密

7. 根據ISO的資訊保安定義,下列選項中____是資訊保安三個基本屬性之一。B

A 真實性 B 可用性 C 可審計性 D 可靠性

8. 為了資料傳輸時不發生資料截獲和資訊洩密,採取了加密機制。這種做法體現了資訊保安的____屬性。A

A 保密性 B 完整性 C 可靠性 D 可用性

9. 定期對系統和資料進行備份,在發生災難時進行恢復。該機制是為了滿足資訊保安的____屬性。D

A 真實性 B 完整性 C 不可否認性 D 可用性

10. 資料在儲存過程中發生了非法訪問行為,這破壞了資訊保安的____屬性。A

A 保密性 B 完整性 C 不可否認性 D 可用性