信息管理学真题精选.docx
《信息管理学真题精选.docx》由会员分享,可在线阅读,更多相关《信息管理学真题精选.docx(18页珍藏版)》请在冰点文库上搜索。
信息管理学真题精选
[单项选择题]
1、电视台节目的播放属于()。
A.组织信息流
B.人际信息流
C.大众信息流
D.正式信息流
参考答案:
C
[单项选择题]
2、图书馆管理员应读者要求为其提供所需信息,这类信息传递服务属于()。
A.单向主动传递
B.单向被动传递
C.多项主动传递
D.多项被动传递
参考答案:
D
[填空题]3建立信息安全管理体系一般要经过哪些基本步骤?
参考答案:
建立信息安全管理体系一般要经过下列五个基本步骤:
信息安全管理体系的策划与准备信息安全管理体系文件的编制建立信息安全管理框架信息安全管理体系的运行信息安全管理体系的审核与评审
[单项选择题]
4、在中央政府和地方政府之间传递信息属于()。
A.纵向信息
B.横向信息
C.网状信息
D.环状信息
参考答案:
A
[填空题]5资产的价值:
参考答案:
为了明确对资产的保护,所对资产进行的估价。
[单项选择题]
6、公司信息中心应公司总经理的要求向其提供国内外新产品开发信息,这种信息传递方式属于()。
A.主动传递
B.被动传递
C.多向主动传递
D.单向被动传递
参考答案:
D
[填空题]7安全风险:
参考答案:
所谓安全风险,就是特定的威胁利用资产的一种或多种脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。
[单项选择题]
8、作曲家对于音符的编排过程实际上就是一种()。
A.编码
B.译码
C.解码
D.设码
参考答案:
A
[填空题]9安全控制:
参考答案:
安全控制就是保护组织资产、防止威胁、减少脆弱性、限制安全事件影响的一系列安全实践、过程和机制。
[填空题]10SAD
参考答案:
SAD是安全关联数据库。
SAD包含每一个SA的参数信息。
[单项选择题]
11、二次编码实际上就是()。
A.把一定形式的符号变换为另一种形式的符号序列
B.把一定形式的符号变换为另一种形式的信号序列
C.把一定形式的信号变换为另一种形式的符号序列
D.把一定形式的信号变换为另一种形式的信号序列
参考答案:
B
[填空题]12叙述风险评估的基本步骤。
参考答案:
(1)按照组织业务运作流程进行资产识别,并根据估价原则对资产进行估价;
(2)根据资产所处的环境进行威胁评估;
(3)对应每一威胁,对资产或组织存在的脆弱性进行评估;
(4)对已采取的安全机制进行识别和确认;
(5)建立风险测量的方法及风险等级评价原则,确定风险的大小与等级
[填空题]13安全关联(SA)
参考答案:
所谓SA是指通信对等方之间为了给需要受保护的数据流提供安全服务而对某些要素的一种协定。
[单项选择题]
14、通信系统的基本问题是要解决信息交流中的()
A.信源问题
B.信道问题
C.信宿问题
D.有效性与可靠性问题
参考答案:
D
[填空题]15比较基本风险评估与详细风险评估的优缺点。
参考答案:
基本风险评估有许多优点,主要是:
风险评估所需资源最少,简便易实施;同样或类似的控制能被许多信息安全管理体系所采用,不需要耗费很大的精力。
如果一个组织的多个信息安全管理体系在相同的环境里运作,并且业务要求类似,这些控制可以提供一个经济有效的解决方案。
基本风险评估的缺点包括:
安全基线水平难以设置,如果安全水平被设置的太高,就可能需要过多的费用,或产生控制过度的问题;如果水平设置太低,一些系统可能不会得到充分的安全;管理与安全相关的变更可能有困难。
例如,如果一个信息安全管理体系被升级,评估最初的控制是否仍然充分就有一定困难。
详细风险评估的优点主要包括:
可以获得一个更精确的对安全风险的认识,从而可以更为精确地识别出反映组织安全要求的安全水平;可以从详细的风险评估中获得额外信息,使与组织变革相关的安全管理受益。
详细风险评估的缺点主要是,需要花费相当的时间、精力和技术去获得可行的结果。
[填空题]16IPsec
参考答案:
IPsec是为了弥补TCP/IP协议簇的安全缺陷,为IP层及其上层协议提供保护而设计的。
它是一组基于密码学的安全的开放网络安全协议,总称IP安全(IPsecurity)体系结构,简称IPsec。
[单项选择题]
17、传信率是指信道()
A.在一定时间内传递的信息量
B.在一定时间内传递的最大信息量
C.在单位时间内传递的信息量
D.在单位时间内传递的最大信息量
参考答案:
C
[填空题]18在我国,信息安全管理组织包含哪些层次?
参考答案:
在我国,信息安全管理组织有4个层次:
各部委信息安全管理部门、各省信息安全管理部门、各基层信息安全管理部门以及经营单位。
其中,直接负责信息系统应用和系统运行业务的单位为系统经营单位,其上级单位为系统管理部门。
[填空题]19SYNFlood攻击
参考答案:
就是攻击者伪造TCP对服务器的TP/IP栈大量连接请求,服务器端因为要处理这样大量的请求并且识别,而无暇理睬客户的正常请求,此时从正常的客户的角度看来,服务器失去响应,这种情况称为服务器端受到了SYNFlood攻击。
[单项选择题]
20、申农第二定理表明()
A.任何编码都无法使得错误译码概率任意小
B.任何编码都无法使得信道信息传输率R无限接近信道容量
C.只要编码长度N足够大,错误译码概率可以任意小,信道信息传输率也可无限接近信道容量
D.在有噪声信道中,无法保证传输信息既有效,又可靠
参考答案:
C
[填空题]21企业信息安全组织各个机构的基本任务是什么?
参考答案:
信息安全决策机构的任务包括:
(1)评审和审批信息安全方针;
(2)分配信息安全管理职责;
(3)确认风险评估的结果;信息安全管理机构的任务包括:
(1)对安全事件进行评估,确定应采取的安全响应级别;
(2)确定对安全事件的响应策略及技术手段;
(3)管理信息安全相关的日常工作;
(4)管理信息安全相关的人力资源;
(5)管理信息安全组织内部和外部的相关信息;
(6)管理信息安全组织的资产。
信息安全管理机构的任务:
信息安全执行机构在安全事件发生后,根据事件的具体情况和决策机构的决策,在管理机构的管理下采取不同的安全响应策略,组成不同的响应小组,提供优质的响应服务。
更多内容请访问《睦霖题库》微信公众号
[填空题]22安全协议
参考答案:
是指通过信息的安全交换来实现某种安全目的所共同约定的逻辑操作规则。
[单项选择题]
23、在有噪声信道中通信()
A.码字个数M越大,通信的可靠性越没有保障
B.码字的长度N越大,通信的可靠性越没有保障
C.信道容量C越大,通信的可靠性越没有保障
D.通信的可靠性只与信道容量有关,而与编码无关
参考答案:
D
[填空题]24什么是物理安全边界?
参考答案:
所谓物理安全边界是指在信息系统的实体和环境这一层次上建立某种屏障,例如门禁系统等。
[判断题]
25、L2TP是一种具有完善安全功能的协议。
参考答案:
错
[单项选择题]
26、5W模式被后人称作是典型的传统的()
A.控制论模式
B.线性模式
C.申农——韦弗模式
D.社会系统模式
参考答案:
B
[填空题]27根据GB9361-88标准《计算机场地安全要求》,计算机机房的安全等级分为哪几个基本类型?
分别具有怎样的安全要求?
参考答案:
根据GB9361-88标准《计算机场地安全要求》,计算机机房根据安全等级分为
A、B、C等3个基本类型。
(1)A类:
对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。
该类机房可以放置需要最高安全性和可靠性的系统和设备。
(2)B类:
对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
该类机房的安全性介于A类和C类之间。
(3)C类:
对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
该类机房可以存放只需要最低限度的安全性和可靠性的一般性系统。
[判断题]
28、L2TP协议利用AVP来构造控制消息,比起PPTP中固化的消息格式来说,L2TP的消息格式更灵活。
参考答案:
对
[单项选择题]
29、自我盲目区域是指()
A.人知、自不知的信息
B.自知、人不知的信息
C.自不知、人不知的信息
D.自知、人亦知的信息
参考答案:
A[填空题]30媒介保护与管理的目的是什么?
参考答案:
媒介保护与管理的目的是保护存储在媒介上的信息,确保信息不被非法窃取、篡改、破坏或非法使用。
对媒介的安全保护主要包括物理上的防盗、防毁、防霉、防砸等,以及数字上的防止未授权访问。
[判断题]
31、L2TP通过隧道技术实现在IP网络上传输的PPP分组。
参考答案:
错
[填空题]32堡垒主机的种类有()、()、()三种类型。
参考答案:
无路由双宿主主机;内部堡垒主机;牺牲主机
[多项选择题]
33、信息交流的要素有()
A.信息发送者
B.信息接收者
C.交流通道
D.符号体系
E.知识信息库
参考答案:
A,B,C,D
[判断题]
34、消息的建立是1个3次握手的过程。
参考答案:
对
[填空题]35对于移动存储介质的管理应当考虑哪些策略?
参考答案:
对于移动存储介质的管理应当考虑的策略有:
(1)对从组织取走的任何可重用的介质中的内容,如果不再需要,应使其不可重用;
(2)如果需要并可行,对于从组织取走的所有介质应要求授权,所有这种移动的记录应加以保持,以保持审核踪迹;
(3)要将所有介质存储在符合制造商说明的安全和保密的环境中;
(4)如果存储在介质中的信息使用时间比介质生命周期长,则要将信息存储在别的地方,以避免由于介质老化而导致信息丢失;
(5)应考虑对移动存储介质的登记和移动存储使用监控,以减少数据丢失的机会;
(6)只应在有业务要求时,才使用移动存储介质。
[多项选择题]
36、下列各种传播符号属非语言符号的是()
A.呻吟声
B.绘画
C.音乐
D.鞠躬
E.微笑
参考答案:
A,B,C,D,E
[填空题]37代理技术一般有()和()两类。
参考答案:
应用级代理技术;电路级网关代理技术
[判断题]
38、IPsec隧道模式中,IPsec主要集中在安全网关,增加了安全网关的处理负担,容易造成通信瓶颈。
参考答案:
对
[填空题]39系统开发应遵循哪些原则?
参考答案:
系统开发应遵循以下原则:
(1)主管参与;
(2)优化与创新;
(3)充分利用信息资源;
(4)实用和时效;
(5)规范化;
(6)有效安全控制;
(7)适应发展变化。
[多项选择题]
40、拉斯韦尔提出的传播研究模式法:
()等。
A.控制分析
B.因果分析
C.环境分析
D.效果分析
E.内容分析
参考答案:
A,D,E[判断题]
41、IPsec隧道模式能够保护子网内部的所有用户透明地享受安全网关提供的安全保护。
参考答案:
对
[填空题]42防火墙一般使用()、()和()三种验证方式。
参考答案:
用户身份验证;客户身份验证;基于会话的身份验证
[填空题]43程序测试的目的是什么?
程序测试的类型通常包括哪些?
参考答案:
程序测试的目的有两个,一个是确定程序的正确性,另一个是排除程序中的安全隐患。
程序测试的类型通常包括:
(1)恢复测试;
(2)渗透测试;
(3)强度测试;
(4)性能测试。
[多项选择题]
44、社会信息流通常有哪几种类型()。
A.人际信息流
B.组织信息流
C.网络信息流
D.大众信息流
参考答案:
A,B,D
[判断题]
45、IPsec传输模式不能实现对端用户的透明服务。
用户为了获得IPsec提供的安全服务,必须消耗内存,花费处理时间。
参考答案:
对
[填空题]46信息安全策略分为()和()两个层次。
参考答案:
信息安全方针;具体的信息安全策略[填空题]47地址翻译主要有()、()和()三种模式。
参考答案:
静态翻译;动态翻译;端口转换
[单项选择题]
48、如果发现一个组织中小道消息很多,而正式渠道的消息较少,这是否意味着该组织()
A.非正式沟通渠道中信息传递很通畅,运作良好
B.正式沟通渠道中信息传递存在问题,需要调整
C.其中有部分人特别喜欢在背后乱发议论,传递小道消息
D.充分运用了非正式沟通渠道的作用,促进了信息的传递
参考答案:
B
[判断题]
49、IPsec传输模式中,各主机不能分担IPsec处理负荷。
参考答案:
错
[填空题]50不可抵赖性
参考答案:
不可抵赖性也称作不可否认性,是指在系统的信息交换中确认参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和任务。
利用信息源监控证据可以防止访问用户对信息访问或操作进行否认。
[填空题]51VPN的安全协议有()、()和()三种。
参考答案:
SOCKSv5协议;IPSec协议;PPTP/L2PT协议
[单项选择题]
52、信息传递的()是指信息从S传递到R时,如果是均匀介质环境,则S—R是最直接、最快速的传递。
A.守恒原则
B.拓扑原则
C.密度递减法规
D.多路传递法规
参考答案:
B
[判断题]
53、SSL记录协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥。
参考答案:
错
[填空题]54入侵者可以分为()和()两类。
参考答案:
外部入侵者;内部入侵者
[填空题]55信息安全与保密标准分为两大类,()与保护和系统物理安全。
参考答案:
数据加密
[填空题]56系统安全监控的主要内容有哪些?
参考答案:
安全监控的内容:
(1)主机系统监视:
通过系统状态监视可以实现对主机当前用户信息、系统信息、设备信息、系统进程、系统服务、系统事件、系统窗口、安装程序以及实时屏幕等信息的监视和记录。
(2)网络状态监视:
查看受控主机当前活动的网络连接、开放的系统服务以及端口,从而全面了解主机的网络状态。
(3)用户操作监视:
对用户的系统配置和操作、应用程序操作和文件操作等进行监视和记录。
(4)主机应用监控:
对主机中的进程、服务和应用程序窗口进行控制。
(5)主机外设监控:
对受控主机的USB端口、串行端口、并行端口等外设接口,以及USB盘、软驱、光驱等外接设备实施存取控制。
(6)网络连接监控:
网络连接监控实现对非法主机接入的隔离和对合法主机网络行为的管控。
一方面对非法接入的主机进行识别、报警和隔离;另一方面实现对合法主机网络访问行为的监控,包括网络地址端口控制、网络URL控制、邮件控制、拨号连接控制、网络共享控制以及网络邻居控制等。
[判断题]
57、MAC算法等同于散列函数,接收任意长度消息,生成一个固定长度输出。
参考答案:
错
[填空题]58入侵检测系统包含()、()、()、()四个组件。
参考答案:
事件产生器;事件分析器;响应单元;事件数据库
[单项选择题]
59、在信息系统开发的质量管理过程中,选择数据管理的方式属于()
A.人员质量管理
B.人员技术质量管理
C.系统开发策略与方法管理
D.文档质量管理
参考答案:
C
[填空题]60系统安全审计的作用是什么?
参考答案:
安全审计具有以下主要作用:
(1)对潜在的攻击者起到震慑或警告作用;
(2)对于已经发生的系统破坏行为提供有效的追纠证据;
(3)提供有价值的系统使用日志,帮助管理人员及时发现系统入侵行为或潜在的系统漏洞;
(4)提供系统运行的统计日志,使管理人员能够发现系统性能上的不足或需要改进与加强的地方。