您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 经营企划 > 信息管理师考证-复习题2
一、单选题(共25分)1.下列关于信息的说法是错误的。A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在2.信息安全在通信保密阶段对信息安全的关注局限在安全属性。A.不可否认性B.可用性C.保密性D.完整性3.安全保障阶段中将信息安全体系归结为四个主要环节,下列是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复4.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信启的属性。A.真实性B.完整性C.不可否认性D.可用性5.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。A.规模B.重要性C.安全保护能力D.网络结构6.计算机信息系统的使用单位()安全管理制度。A.不一定都要建立B.可以建立C.应当建立D.自愿建立7.下列的犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机8.信息安全领域内最关键和最薄弱的环节是。A.技术B.策略C.管理制度D.人9.计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。A.实体安全保护B.人员管理C.媒体安全保护D.设备安全保护10.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。A.来访者所持物B.物理访问控制C.来访者所具有特征D.来访者所知信息11.信息安全管理领域权威的标准是。A.ISO15408B.ISO17799/ISO27001C.ISO9001D.ISO1400112.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是。A.安全检查B.教育与培训C.责任追究D.制度约束13.()是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的电磁发射。A.电磁兼容性B.传导干扰C.电磁干扰D.辐射干扰14.计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。A.国家安全部门B.国家质检部门C.工商管理部门D.公共信息网络安全监察部门15.《计算机信息系统安全保护条例》是由中华人民共和国第147号发布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令16.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为。A.可接受使用策略AUPB.安全方针C.适用性声明D.操作规范17.安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。这就需要对单位的()进行安全教育,提高他们的安全意识。A.安全人员B.领导干部C.全体工作人员D.管理人员18.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,()的,应依照法律处五年以下有期徒刑或者拘役。A.后果严重B.产生危害C.造成系统失常D.信息丢失19.用户身份鉴别是通过完成的。A.口令验证B.审计策略C.存取控制D.查询功能20.网络数据备份的实现主要需要考虑的问题不包括。A.架设高速局域网B.分析应用环境C.选择备份硬件设备D.选择备份管理软件21.国际联网采用()制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。A.企业统一B.单位统一C.国家统一D.省统一22.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。A.计算机硬件B.计算机C.计算机软件D.计算机网络23.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在向当地县级以上人民政府公安机关报告。A.8小时内B.12小时内C.24小时内D.48小时内24.对于违法行为的罚款处罚,属于行政处罚中的。A.人身自由罚B.声誉罚C.财产罚D.资格罚25.计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的——的安全。A.计算机B.计算机软硬件系统C.计算机信息系统D.计算机操作人员26.我国计算机信息系统实行()保护。A.责任制B.主任值班制C.安全等级D.专职人员资格27.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存天记录备份的功能。A.10B.30C.60D.9028.对网络层数据包进行过滤和控制的信息安全技术机制是。A.防火墙B.IDSC.SnifferD.IPSec29.进行国际联网的计算机信息系统,由计算机信息系统使用单位报()人民政府公安机关备案。A.省级以上B.县级以上C.国务院D.公安部30.运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。A.公安部B.新闻出版局C.海关D.本地人民政府31.应用代理防火墙的主要优点是。A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛32.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于控制措施。A.管理B.检测C.响应C.运行33.对计算机信息系统中发生的案件,有关使用单位应当在24小时内向()以上人民政府公安机关报告。A.当地县级B.省级C.公安部D.国家安全部34.国家对计算机信息系统安全专用产品的销售()。A.由行业主管部门负责B.实行许可证制度C.与其他产品一样,可以任意进行D.国家不作规定35.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于控制措施。A.管理B.检测C.响应D.运行36.下列选项中不属于人员安全管理措施的是。A.行为监控B.安全培训C.人员离岗D.背景/技能审查37.计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害()的,由公安机关会同有关单位进行处理。A.计算机信息系统安全B.机房操作人员安全C.机房供电安全D.机房使用安全38.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法()。A.承担民事责任B.承担经济责任C.接受刑事处罚D.接受经济处罚39.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统40.关于灾难恢复计划错误的说法是。A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审41.计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能()的一组计算机指令或者程序代码。A.移动B.传导C.自我复制D.自己生长42.公安机关计算机管理监察机构应当保护计算机信息网络国际联网的(),维护从事国际联网业务的单位和个人的合法权益和公众利益。A.技术规范B.公共安全C.网络秘密D.管理条例43.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为个等级,并提出每个级别的安全功能要求。A.7B.8C.6D.544.《信息系统安全等级保护实施指南》将作为实施等级保护的第一项重要内容。A.安全定级B.安全评估C.安全规划D.安全实施45.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域的单位办理备案手续时,应当出具()的审批证明。A.其行政主管部门B.其单位本身C.公安机关D.互联网络主管部门46.公安机关计算机管理监察机构应当掌握互联单位、接人单位和用户的备案情况,建立(),进行备案统计,并按照国家有关规定逐级上报。A.备案档案B.登记制度C.管理制度D.专人负责制度47.下列关于风险的说法,是错误的。A.风险是客观存在的B.导致风险的外因是普遍存在的安全威胁C.导致风险的外因是普遍存在的安全脆弱性D.风险是指一种可能性48.经营国际互联网业务的单位,有违法行为时,()可以吊销其经营许可证或者取消其联网资格。A.公安机关B.互联网络管理部门C.公安机关计算机管理监察机构D.原发证、审批机构49.公安部门负责互联网上网服务营业场所()的查处。A.含有色情、赌博、暴力、愚昧迷信等不健康电脑游戏B.安全审核和对违反网络安全管理规定行为C.经营许可审批和服务质量监督D.营业执照和对无照经营、超范围经营等违法行为50.()负责全国互联网站从事登载新闻业务的管理工作。A.文化部B.教育部C.国务院新闻办公室D.信息产业部二、多选题(共20分)1.从系统工程的角度,要求计算机信息网络具有()。A.可用性、完整性、保密性B.真实性(不可抵赖性)C.可靠性、可控性D.稳定性2.实施计算机信息系统安全保护的措施包括:()。A.安全法规B、安全管理C.安全技术D.安全培训3.在互联网上的计算机病毒呈现出的特点是。A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒4.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动。A.故意制作、传播计算机病毒等破坏性程序的B.未经允许,对计算机信息网络功能进行删除、修改或者增加的C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的5.我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。A.国家事务B.经济建设、国防建设C.尖端科学技术D.教育文化6.计算机病毒是指能够()的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害计算机操作人员健康7.《互联网上网服务营业场所管理条例》规定,负责互联网上网服务营业场所经营许可审批和服务质量监督。A.省电信管理机构B.自治区电信管理机构C.直辖市电信管理机构D.自治县电信管理机构E.省信息安全管理机构8.《计算机信息系统安全保护条例》规定,由公安机关处以警告或者停机整顿。A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的B.违反计算机信息系统国际联网备案制度的C.有危害计算机信息系统安全的其他行为的D.不按照规定时间报告计算机信息系统中发生的案件的E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的9.网络攻击一般有三个阶段:()。A.获取信息,广泛传播B.获得初始的访问权,进而设法获得目标的特权C.留下后门,攻击其他系统目标,甚至攻击整个网络D.收集信息,寻找目标10.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A.应对措施B.响应手段或措施C.防范政策D.响应设备11.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括。A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B.重要数据库和系统主要设备的冗灾备份措施C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D.法律、法规和规章规定应当落实的其他安全保护技术措施12.可能给网络和信息系统带来风险,导致安全事件。A.计算机病毒B.网络入侵C.软硬件故障D.人员误操作E.不可抗灾难事件13.实体安全技术包括:()。A.环境安全B.设备安全C.人员安全D.媒体安全14.风险分析的好处是:()。A.有助于加强安全管理的科学决策和防范手段B.有助于合理使用经费C.有助于提高安全意D.有利于安全工程规划15.典型的数据备份策略包
本文标题:信息管理师考证-复习题2
链接地址:https://www.777doc.com/doc-2714330 .html