信息安全技术【2】

本文探讨了信息安全保障体系中的安全机制,如杀毒软件、数字证书认证和防火墙的作用。强调了信息的保密性、完整性和可用性,并介绍了数据备份和灾难恢复策略的重要性。同时,阐述了网络安全法律和标准,如ISO的信息安全标准、刑法中的相关规定以及PDR安全模型。此外,还提到了人员在信息安全中的关键角色,以及如何通过权限分离、定期备份和安全审计来防止和应对网络攻击。
摘要由CSDN通过智能技术生成

1.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密

2.根据ISO的信息安全定义,下列选项中()是信息安全三个基本属性之一。

A.真实性
B.可用性
C.可审计性
D.可靠性

3.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

A.保密性
B.完整性
C.可靠性
D.可用性

4.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的()属性。

A.真实性
B.完整性
C.不可否认性
D.可用性

5.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

A.保密性
B.完整性
C.不可否认性
D.可用性

6.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A.保密性
B.完整性
C.不可否认性
D.可用性

7.PDR安全模型属于()类型。

A.时间模型
B.作用模型
C.结构模型
D.关系模型

8.《信息安全国家学说》是()的信息安全基本纲领性文件。

A.法国
B.美国
C.俄罗斯
D.英国

9.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

A.窃取国家秘密
B.非法侵入计算机信息系统
C.破坏计算机信息系统
D.利用计算机实施金融诈骗

10.我国刑法()规定了非法侵入计算机信息系统罪。

A.第284条
B.第285条
C.第286条
D.第287条

11.信息安全领域内最关键和最薄弱的环节是()。

A.技术
B.策略
C.管理制度
D.人

12.IS017799/IS027001最初是由()提出的国家标准。

A.美国
B.澳大利亚
C.英国
D.中国

13.IS017799的内容结构按照()进行组织。

A.管理原则
B.管理框架
C.管理域一控制目标一控制措施
D.管理制度

14.()对于信息安全管理负有责任。

A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员

15.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A.国务院令
B.全国人民代表大会令
C.公安部令
D.国家安全部令

16.《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

A.人民法院
B.公安机关
C.工商行政管理部门
D.国家安全部门

17.计算机病毒最本质的特性是()。

A.寄生性
B.潜伏性
C.破坏性
D.攻击性

18.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A.有效的
B.合法的
C.实际的
D.成熟的

19.在PDR安全模型中最核心的组件是()。

A.策略
B.保护措施
C.检测措施
D.响应措施

20.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。

A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少

21.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为()

A.可接受使用策略
B.UP
C.安全方针
D.适用性声明
E.操作规范

22.防止静态信息被非授权访问和防止动态信息被截取解密是ÿ

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值