信息技术与信息安全判断题答案.pdfVIP

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档免费下载、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息技术与信息安全2014广西公需科目考试试卷 判断题 1.根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。 正确 2.信息安全保护等级划分为四级。 错误 3.确定信息安全保护等级的步骤是赋值、确定两个指标等级、确定业务子系统等级。 正确 4.系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息 系统。 错误 5.只靠技术就能够实现安全。 错误 6.灾难恢复和容灾是同一个意思。 正确 7.在网络安全技术中,防火墙是第二道防御屏障。 错误 8.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。 正确 9.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设 备,而是由系统本身最薄弱之处及漏洞所确定的。 正确 10.电子商务是成长潜力大,综合效益好的产业。 正确 11.电子商务的网络零售不包括B2C和2C。 错误 12.电子商务促进了企业基础架构的变革和变化。 正确 13.物流是电子商务市场发展的基础。 正确 14.科研方法注重的是研究方法的指导意义和学术价值。 错误 15.西方的“方法”一词来源于英文。 错误 16.论文是记录人类科技进步的历史性文件和研究成果的具体体现形式,是科技发展的重要 信息源。 正确 17.学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。 错误 18.专栏性文章在所有期刊论文中的特点是篇幅最短。 错误 19.著作权人仅仅指作者。 错误 20.一稿多投产生纠纷的责任一般情况由作者承担。 正确 一、判断题 1.根据IS0 13335 标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。正确 2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作 用。错误 3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。错误 4. 我国在2006 年提出的《2006~2020 年国家信息化发展战略》将“建设国家信息安全保障体系”作为9 大战略发展方向之一。正确 5.2003 年7 月国家信息化领导小组第三次会议发布的27 号文件,是指导我国信息安全保障工作和加快 推进信息化的纲领性文献。正确 6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。错误 7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业 标准、机构内部的方针和规定。正确 8.Windows 2000 /xp 系统提供了口令安全策略,以对帐户口令安全进行保护。正确 9.信息安全等同于网络安全。错误 10.GB 17859 与目前等级保护所规定的安全等级的含义不同,GB 17859 中等级划分为现在的等级保护奠 定了基础。正确 11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问 权限。正确 12.PKI 系统所有的安全操作都是通过数字证书来实现的。正确 13.PKI 系统使用了非对称算法、对称算法和散列算法。正确 14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应 (Reaction)、恢复Restoration)五个主要环节。正确 15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、 网络和系统等层面的安全状况。正确 16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理 并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。正确 17.按照BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。正确 18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际 评估多采取定性评估,或者定性和定量评估相结合的方法。正确 19.一旦发现计算机违法犯罪案件,信息系统所有者应当在2 天内迅速向当地公安机关报案,并配合公安 机关的取证和调查。错误 20. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。正确 21. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不 经过防火墙控制的其他通信连接。正确 22. 网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的

文档评论(0)

185****0813 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

认证主体王**

1亿VIP精品文档免费下

相关文档

相关课程推荐