信息安全管理概述.docx

上传人:b****1 文档编号:2676858 上传时间:2023-05-04 格式:DOCX 页数:20 大小:21.19KB
下载 相关 举报
信息安全管理概述.docx_第1页
第1页 / 共20页
信息安全管理概述.docx_第2页
第2页 / 共20页
信息安全管理概述.docx_第3页
第3页 / 共20页
信息安全管理概述.docx_第4页
第4页 / 共20页
信息安全管理概述.docx_第5页
第5页 / 共20页
信息安全管理概述.docx_第6页
第6页 / 共20页
信息安全管理概述.docx_第7页
第7页 / 共20页
信息安全管理概述.docx_第8页
第8页 / 共20页
信息安全管理概述.docx_第9页
第9页 / 共20页
信息安全管理概述.docx_第10页
第10页 / 共20页
信息安全管理概述.docx_第11页
第11页 / 共20页
信息安全管理概述.docx_第12页
第12页 / 共20页
信息安全管理概述.docx_第13页
第13页 / 共20页
信息安全管理概述.docx_第14页
第14页 / 共20页
信息安全管理概述.docx_第15页
第15页 / 共20页
信息安全管理概述.docx_第16页
第16页 / 共20页
信息安全管理概述.docx_第17页
第17页 / 共20页
信息安全管理概述.docx_第18页
第18页 / 共20页
信息安全管理概述.docx_第19页
第19页 / 共20页
信息安全管理概述.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全管理概述.docx

《信息安全管理概述.docx》由会员分享,可在线阅读,更多相关《信息安全管理概述.docx(20页珍藏版)》请在冰点文库上搜索。

信息安全管理概述.docx

信息安全管理概述

第一章信息安全管理概述

 

 

一、判断题

 

1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

 

2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。

 

3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

 

4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

 

5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。

 

6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。

 

7.信息安全等同于网络安全。

 

8.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。

 

9.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

 

二、单选题

 

1.下列关于信息的说法       是错误的。

 A.信息是人类社会发展的重要支柱       

 B.信息本身是无形的

 C.信息具有价值,需要保护 

 D.信息可以以独立形态存在

 

2.信息安全经历了三个发展阶段,以下       不属于这三个发展阶段。

 A.通信保密阶段

 B.加密机阶段

 C.信息安全阶段

 D.安全保障阶段

 

3.信息安全在通信保密阶段对信息安全的关注局限在       安全属性。

 A.不可否认性

 B.可用性

 C.保密性

 D.完整性

 

4.信息安全在通信保密阶段中主要应用于       领域。

 A.军事

 B.商业

 C.科研

 D.教育

 

5.信息安全阶段将研究领域扩展到三个基本属性,下列       不属于这三个基本属性。

 A.保密性

 B.完整性

 C.不可否认性

 D.可用性

 

6.安全保障阶段中将信息安全体系归结为四个主要环节,下列       是正确的。

 A.策略、保护、响应、恢复

 B.加密、认证、保护、检测

 C.策略、网络攻防、密码学、备份

 D.保护、检测、响应、恢复

 

7.根据ISO的信息安全定义,下列选项中       是信息安全三个基本属性之一。

 A.真实性

 B.可用性

 C.可审计性

 D.可靠性

 

8.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的       属性。

 A.保密性

 B.完整性

 C.可靠性

 D.可用性

 

9.定期对系统和数据进行备份,在发生灾难时进行恢复。

该机制是为了满足信息安全的       属性。

 A.真实性

 B.完整性

 C.不可否认性

 D.可用性

 

10.数据在存储过程中发生了非法访问行为,这破坏了信息安全的       属性。

 A.保密性

 B.完整性

 C.不可否认性

 D.可用性

 

11.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的       属性。

 A.保密性

 B.完整性

 C.不可否认性

 D.可用性

 

12.PDR安全模型属于       类型。

 A.时间模型

 B.作用模型

 C.结构模型

 D.关系模型

 

13.《信息安全国家学说》是       的信息安全基本纲领性文件。

 A.法国

 B.美国

 C.俄罗斯

 D.英国

 

14.下列的       犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

 A.窃取国家秘密

 B.非法侵入计算机信息系统

 C.破坏计算机信息系统

 D.利用计算机实施金融诈骗

 

15.我国刑法       规定了非法侵入计算机信息系统罪。

 A.第284条

 B.第285条

 C.第286条

 D.第287条

 

16.《计算机信息系统安全保护条例》是由中华人民共和国       第147号发布的。

 A.国务院令

 B.全国人民代表大会令

 C.公安部令

 D.国家安全部令

 

17.《互联网上网服务营业场所管理条例》规定,       负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

 A.人民法院

 B.公安机关

 C.工商行政管理部门

 D.国家安全部门

 

18.在PDR安全模型中最核心的组件是       。

 A.策略

 B.保护措施

 C.检测措施

 D.响应措施

 

19.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起       续。

 A.7

 B.10

 C.15

 D.30

 

20.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存       天记录备份的功能。

 A.10

 B.30

 C.60

 D.90

 

21.网络信息XX不能进行改变的特性是       。

 A.完整性

 B.可用性

 C.可靠性

 D.保密性

 

22.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是       。

 A.完整性

 B.可用性

 C.可靠性

 D.保密性

 

23.确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是       。

 A.完整性

 B.可用性

 C.可靠性

 D.保密性

 

24.       国务院发布《计算机信息系统安全保护条例》。

 A.1990年2月18日

 B.1994年2月18日

 C.2000年2月18日

 D.2004年2月18日

 

25.《计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行       。

 A.许可证制度

 B.3C认证

 C.ISO9000认证

 D.专卖制度

 

26.《互联网上网服务营业场所管理条例》规定,互联网上网服务营业场所经营单位       。

 A.可以接纳未成年人进入营业场所

 B.可以在成年人陪同下,接纳未成年人进入营业场所

 C.不得接纳未成年人进入营业场所

 D.可以在白天接纳未成年人进入营业场所

 

27.《计算机信息系统安全保护条例》规定,运输、携带、邮寄计算机信息媒体进出境的,应当如实向       。

 A.国家安全机关申报

 B.海关申报

 C.国家质量检验监督局申报

 D.公安机关申报

 

28.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以       的罚款、对单位处以       的罚款。

 A.5000元以下 15000元以下

 B.5000元 15000元

 C.2000元以下 10000元以下

 D.2000元 10000元

 

29.信息安全PDR模型中,如果满足       ,说明系统是安全的。

 A.Pt>Dt+Rt

 B.Dt>Pt+Rt

 C.Dt

 D.Pt

 

30.国家信息化领导小组在《关于加强信息安全保障工作的意见》中,针对下一时期的信息安全保障工作提出了       项要求。

 A.7

 B.8

 C.9

 D.10

 

31.《确保网络空间安全的国家战略》是       发布的国家战略。

 A.英国

 B.法国

 C.德国

 D.美国

 

32.信息安全中的木桶原理,是指       。

 A.整体安全水平由安全级别最低的部分所决定

 B.整体安全水平由安全级别最高的部分所决定

 C.整体安全水平由各组成部分的安全级别平均值所决定

 D.以上都不对

 

33.关于信息安全的说法错误的是       。

 A.包括技术和管理两个主要方面

 B.策略是信息安全的基础

 C.采取充分措施,可以实现绝对安全

 D.保密性、完整性和可用性是信息安全的目标

 

34.PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表       、D代表       、R代表       。

 A.保护 检测 响应

 B.策略 检测 响应

 C.策略 检测 恢复

 D.保护 检测 恢复

 

35.《计算机信息系统安全保护条例》规定,任何组织或者个人违反条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担       。

 A.刑事责任

 B.民事责任

 C.违约责任

 D.其他责任

 

36.关于信息安全,下列说法中正确的是       。

 A.信息安全等同于网络安全

 B.信息安全由技术措施实现

 C.信息安全应当技术与管理并重

 D.管理措施在信息安全中不重要

 

37.在PPDRR安全模型中,       是属于安全事件发生后的补救措施。

 A.保护

 B.恢复

 C.响应

 D.检测

 

38.我国正式公布了电子签名法,数字签名机制用于实现       需求。

 A.抗否认

 B.保密性

 C.完整性

 D.可用性

 

39.在需要保护的信息资产中,       是最重要的。

 A.环境

 B.硬件

 C.数据

 D.软件

 

三、多选题

 

1.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予       或者       。

 A.行政处分

 B.纪律处分

 C.民事处分

 D.刑事处分

 

2.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:

       。

 A.故意制作、传播计算机病毒等破坏性程序的

 B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

 C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

 D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

 

3.《互联网上网服务营业场所管理条例》规定,       负责互联网上网服务营业场所经营许可审批和服务质量监督。

 A.省电信管理机构 

 B.自治区电信管理机构 

 C.直辖市电信管理机构 

 D.自治县电信管理机构 

 E.省信息安全管理机构 

 

4.《互联网信息服务管理办法》规定,互联网信息服务提供者不得制作、复制、发布、传播的信息内容有       。

 A.损害国家荣誉和利益的信息 

 B.个人通信地址 

 C.个人文学作品 

 D.散布淫秽、色情信息 

 E.侮辱或者诽谤他人,侵害他人合法权益的信息 

 

5.《计算机信息系统安全保护条例》规定,       由公安机关处以警告或者停机整顿。

 A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的

 B.违反计算机信息系统国际联网备案制度的

 C.有危害计算机信息系统安全的其他行为的

 D.不按照规定时间报告计算机信息系统中发生的案件的

 E.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的

 

6.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括       。

 A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

 B.重要数据库和系统主要设备的冗灾备份措施

 C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

 D.法律、法规和规章规定应当落实的其他安全保护技术措施

 

7.计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是       。

 A.安全策略

 B.安全法规

 C.安全技术

 D.安全管理

 

8.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有       。

 A.损害国家荣誉和利益的信息

 B.个人通信地址

 C.个人文学作品

 D.淫秽、色情信息

 E.侮辱或者诽谤他人,侵害他人合法权益的信息

 

9.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,       行为,构成犯罪的,依照刑法有关规定追究刑事责任。

 A.利用互联网销售伪劣产品或者对商品、服务作虚假宣传

 B.利用互联网侵犯他人知识产权

 C.利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

 D.利用互联网损害他人商业信誉和商品声誉

 E.在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

 

10.信息系统常见的危险有       。

 A.软硬件设计故障导致网络瘫痪

 B.黑客入侵

 C.敏感信息泄露

 D.信息删除

 E.电子邮件发送

 

11.信息系统安全保护法律规范的作用主要有       。

 A.教育作用

 B.指引作用

 C.评价作用

 D.预测作用

 E.强制作用

 

12.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括       。

 A.硬件

 B.软件

 C.人员

 D.数据

 E.环境

 

13.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括       。

 A.不可否认性

 B.保密性

 C.完整性

 D.可用性

 E.可靠性

 

14.治安管理处罚法规定,       行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。

 A.违反国家规定,侵入计算机信息系统,造成危害的

 B.违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的

 C.违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的

 D.故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的

 

四、问答题

 

1.简述信息安全发展所历经的三个主要阶段以及它们各自的特点。

 

2.简述PDR安全模型的原理。

 

3.简述ISO信息安全定义及其含义。

 

4.简述信息安全的三个基本属性。

 

5.简述我国刑法对网络犯罪的相关规定。

 

 

 

 

答案

 

一、判断题

1.对      2.错      3.错      4.对      5.对    

6.错      7.错      8.对      9.对

 

二、单选题

1.D     2.B     3.C     4.A     5.C     6.D     7.B     

8.A     9.D     10.A    11.B    12.A    13.C    14.A   

15.B    16.A    17.B    18.A    19.D    20.C    21.A   

22.D    23.B    24.B    25.A    26.C    27.B    28.A   

29.A    30.C    31.D    32.A    33.C    34.A    35.B   

36.C    37.B    38.A    39.C

 

三、多选题

1.AB       2.ABCD       3.ABC        4.ADE        5.ABCDE

6.ABCD     7.ABD        8.ADE        9.ABCDE      10.ABCD 

11.ABCDE   12.ABD       13.BCD       14.ABCD

 

四、问答题

1.简述信息安全发展所历经的三个主要阶段以及它们各自的特点。

答:

信息安全发展历经了三个主要阶段:

(1)通信保密阶段,在这个阶段中,关注的是通信内容的保密性属性,保密等同于信息安全。

(2)信息安全阶段,人们发现,在原来所关注的保密性属性之外,还有其他方面的属性也应当是信息安全所关注的,这其中最主要的是完整性和可用性属性,由此构成了支撑信息安全体系的三要素。

(3)安全保障阶段,所谓安全保障,就是在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction),事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系。

 

2.简述PDR安全模型的原理。

答:

PDR模型之所以著名,是因为它是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P代表保护、D代表检测、R代表响应,该模型中使用了三个时间参数:

(1)Pt,有效保护时间,是指信息系统的安全控制措施所能有效发挥保护作用的时间;

(2)Dt,检测时间,是指安全检测机制能够有效发现攻击、破坏行为所需的时间;

(3)Rt,响应时间,是指安全响应机制作出反应和处理所需的时间。

PDR模型用下列时间关系表达式来说明信息系统是否安全:

(1)Pt>Dt+Rt,系统安全,即在安全机制针对攻击、破坏行为作出了成功的检测和响应时,安全控制措施依然在发挥有效的保护作用,攻击和破坏行为未给信息系统造成损失。

(2)Pt

 

3.简述ISO信息安全定义及其含义。

答:

ISO信息安全定义:

信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

它包括三方面含义:

(1)信息安全的保护对象是信息资产,典型的信息资产包括了计算机硬件、软件和数据。

(2)信息安全的目标就是保证信息资产的三个基本安全属性,保密性、完整性和可用性三个基本属性是信息安全的最终目标。

(3)实现信息安全目标的途径要借助两方面的控制措施,即技术措施和管理措施。

 

4.简述信息安全的三个基本属性。

答:

信息安全包括了保密性、完整性和可用性三个基本属性:

(1)保密性——Confidentiality,确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体。

(2)完整性——Integrity,确保信息在存储、使用、传输过程中不被非授权用户篡改;防止授权用户对信息进行不恰当的篡改;保证信息的内外一致性。

(3)可用性——Availability,确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源。

 

5.简述我国刑法对网络犯罪的相关规定。

答:

我国刑法关于网络犯罪的三个专门条款,分别规定了非法侵入计算机信息系统罪(第285条);破坏计算机信息系统罪(第286条);利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪(第287条),并将其一并归入分则第六章“妨害社会管理秩序罪”第一节“扰乱公共秩序罪”。

 

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2