您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 27001与信息安全相关题目
单选题1ISO/IEC27001从__的角度,为建立、实施、运行、监视、评审、保持和改进文件化的ISMS规定了要求。A组织整体业务风险B客户安全要求C信息安全法律法规D职能部门监管2网络信息未经授权不能进行改变的特性是____。A完整性B可用性C可靠性D保密性3组织声称符合ISO/IEC27001时,的要求可删减。A第4章B第5章C第6章D附录A4确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是____。A完整性B可用性C可靠性D保密性5____负责审核计划、协调审核活动并在审核活动中领导审核活动?A审核小组成员B信息安全经理C审核小组组长D以上都不是6在目前的信息网络中,____病毒是最主要的病毒类型。A引导型B文件型C网络蠕虫D木马型7在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的____。A安全性B完整性C稳定性D有效性8在生成系统帐号时,系统管理员应该分配给合法用户一个____,用户在第一次登录时应更改口令。A唯一的口令B登录的位置C使用的说明D系统的规则9关于防火墙和VPN的使用,下面说法不正确的是____。A配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧C配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧D配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖160环境安全策略应该____。A详细而具体B复杂而专业C深入而清晰D简单而全面11《计算机信息系统安全保护条例》规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的____的安全。A计算机B计算机软件系统C计算机信息系统D计算机操作人员12《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行____。A许可证制度B3C认证CIS09000认证D专卖制度13在27001认证过程中,“根据审核报告,确定纠正措施”是___的职责。A审核组长B审核组C受审核方D以上都不对14____是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。ASETBDDNCVPNDPKIX15《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向____。A国家安全机关申报B海关申报C国家质量检验监督局申报D公安机关申报16《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。A5000元以下15000元以下B5000元15000元C2000元以下10000元以下D2000元10000元17计算机犯罪,是指行为人通过____所实施的危害____安全以及其他严重危害社会的并应当处以刑罚的行为。A计算机操作计算机信息系统B数据库操作计算机信息系统C计算机操作应用信息系统D数据库操作管理信息系统18策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的____。A管理支持C实施计划D补充内容B技术细节19系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速____。A恢复整个系统B恢复所有数据C恢复全部程序D恢复网络设置20在一个企业网中,防火墙应该是____的一部分,构建防火墙时首先要考虑其保护的范围。A安全技术B安全设置C局部安全策略D全局安全策略21信息安全策略的制定和维护中,最重要是要保证其____和相对稳定性。A明确性B细致性C标准性D开放性22____是企业信息安全的核心。A安全教育B安全措施C安全管理D安全设施23编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是____。A计算机病毒B计算机系统C计算机游戏D计算机程序24许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在____基础上发展起来的。AX.500BX.509CX.519DX.50525____是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。ASSLBIARACRAD数字证书26基于密码技术的访问控制是防止____的主要防护手段。A数据传输泄密B数据传输丢失C数据交换失败D数据备份失败27避免对系统非法访问的主要方法是____。A加强管理B身份认证C访问控制D访问分配权限28对保护数据来说,功能完善、使用灵活的____必不可少。A系统软件B备份软件C数据库软件D网络软件29信息安全PDR模型中,如果满足____,说明系统是安全的。APtDt+RtBDtPt+RtCDtfontDPtfont30在一个信息安全保障体系中,最重要的核心组成部分为____。A技术体系B安全策略C管理体系D教育与培训31国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了____项要求。A7B6C9D1032《确保网络空间安全的国家战略》是____发布的国家战略。A英国B法国C德国D美国33《计算机信息系统安全保护条例》规定,____主管全国计算机信息系统安全保护工作。A公安部B国务院信息办C信息产业部D国务院34下列____不属于物理安全控制措施。A门锁B警卫C口令D围墙35灾难恢复计划或者业务连续性计划关注的是信息资产的____属性。A可用性B真实性C完整性D保密性36VPN是____的简称。AVisualPrivateNetworkBVirtualPrivateNetWorkCVirtualPublicNetworkDVisualPublicNetwork37部署VPN产品,不能实现对____属性的需求。A完整性B真实性C可用性D保密性38____是最常用的公钥密码算法。ARSABDSAC椭圆曲线D量子密码39PKI的主要理论基础是____。A对称密码算法B公钥密码算法C量子密码D摘要算法40PKI中进行数字证书管理的核心组成模块是____。A注册中心RAB证书中心CAC目录服务器D证书作废列表41信息安全中的木桶原理,是指____。A整体安全水平由安全级别最低的部分所决定B整体安全水平由安全级别最高的部分所决定C整体安全水平由各组成部分的安全级别平均值所决定D以上都不对42关于信息安全的说法错误的是____。A包括技术和管理两个主要方面B策略是信息安全的基础C采取充分措施,可以实现绝对安全D保密性、完整性和可用性是信息安全的目标43PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表____、D代表____、R代表____。A保护检测响应B策略检测响应C策略检测恢复D保护检测恢复44《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担____。A刑事责任B民事责任C违约责任D其他责任45在信息安全管理中进行____,可以有效解决人员安全意识薄弱问题。A内容监控B责任追查和惩处C安全教育和培训D访问控制46关于信息安全,下列说法中正确的是____。A信息安全等同于网络安全B信息安全由技术措施实现C信息安全应当技术与管理并重D管理措施在信息安全中不重要47在PPDRR安全模型中,____是属于安全事件发生后的补救措施。A保护B恢复C响应D检测48根据权限管理的原则,—个计算机操作员不应当具备访问____的权限。A操作指南文档B计算机控制台C应用程序源代码D安全指南49要实现有效的计算机和网络病毒防治,____应承担责任。A高级管理层B部门经理C系统管理员D所有计算机用户50统计数据表明,网络和信息系统最大的人为安全威胁来自于____。A恶意竞争对手B内部人员C互联网黑客D第三方人简答题:1,什么是ISO27001信息安全管理体系2,27001:2013版与2005版相比有什么变化?举例说明领域方面的变化。3,端到端加密的主要原理?4,什么是数字签名?5,数字证书的工作过程?6,ARP欺骗攻击的实现过程?7,数据库常见威胁有哪些?针对于工具测试需要注意哪些内容?8,简述保密性和完整性含义,分别使用什么手段保障。9,PPDR网络安全模型的组成及各构件的作用。10,列举密码系统必须具备的三个安全规则。
本文标题:27001与信息安全相关题目
链接地址:https://www.777doc.com/doc-2913847 .html