- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全师三级最新试题及其答案
上海海盾信息网络安全技术培训中心
第1章基本要求
1.1 信息安全基本知识
1.1.1 信息安全的基本概念
信息安全的定义
判断题
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。(√)
单选题
信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应
用数学、数论、信息论等多种学科的综合性学科。
(A)通信技术(B)管理学(C)经济学(D)系统学
信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。
(A)安全性(B)完整性(C)不可见性(D)隐蔽性
信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。
(A)真实性(B)可靠性(C)可用性(D)可控性
信息安全的评估准则
判断题
可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。(√)
单选题
世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。
(A)法国(B)加拿大(C)日本(D)美国
(C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全
性评估结果国际互认的基础。
(A)ITSEC(B)FC(C)CC(D)ISO
BS7799信息安全管理标准是(B)制定的。
(A)美国(B)英国(C)日本(D)加拿大
安全威胁
判断题
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过
在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。(√)
单选题
信息窃取常用的方法包括(A)、口令破解等。
(A)信息流监视(B)欺骗(C)信息破译(D)主动攻击
以下哪一项不属于信息欺骗的范畴(D)。
(A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程
常见的安全威胁和攻击不包括(D)。
(A)信息窃取(B)信息欺骗(C)恶意攻击(D)恶意抵赖
1.2 信息安全体系结构
1.2.1 信息安全体系结构规划方法
信息安全基本要素
判断题
信息安全的基本三要素是保密性,完整性和可靠性。(√)
上海海盾信息网络安全技术培训中心
上海海盾信息网络安全技术培训中心
单选题
下列元素中,(A)属于信息安全的基本三要素。
(A)保密性(B)稳定性(C)简便性(D)事务性
下列元素中,(B)属于信息安全的基本三要素。
(A)可变性(B)完整性(C)简单性(D)事务性
下列元素中,(C)属于信息安全的基本三要素。
(A)可恢复性(B)可访问性(C)可靠性(D)事务性
信息安全的需求来源
判断题
一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标和规定,以及风险评估的结果。(√)
单选题
下列因素中,(A)属于一个组织信息安全需求的主要来源之一。
(A)法律法规和合同条约的要求(B)领导的个人意志(C)能够获取的信息安全产品(D)信息安全防护设备的类型
下列因素中,(B)属于一个组织信息安全需求的主要来源之一。
(A)领导的个人意志(B)组织的原则、目标和规定(C)组织的盈利状况和财务报表(D)各个信息安全产品供应商
下列因素中,(C)属于一个组织信息安全需求的主要来源之一。
(A)领导的个人意志(B)董事会的人员组成(C)风险评估的结果(D)各个信息安全产品供应商
P2DR2安全模型的定义
判断题
P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。(√)
单选题
(A)不属于P2DR2安全模型五个环节的一部分。
(A)渗透测试(B)安全策略(C)防护(D)检测
(B)不属于P2DR2安全模型五个环节的一部分。
(A)防护(B)反击(C)检测(D)响应
(D)不属于P2DR2安全模型五个环节的一部分。
(A)恢复(B)响应(C)安全策略(D)设备采购
P2DR2安全模型的基本思想
判断题
P2DR2安全模型对于安全的要求用数学公式可以表示为“PtDt+Rt”。(√)
单选题
在P2DR2安全模型中,“Pt”代表(A)。
(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间
在P2DR2安全模型中,“Dt”代表(B)。
(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间
(D)安全体系建设所需时间
在P2DR2安全模型中,“Rt”代表(C)。
(A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间
1.3 信息安全法律法规
1.3.1 我国信息安全法律法规
上海海盾信息网络安全技术培训中心
上海海
您可能关注的文档
- 安全教育培训需求分析.doc
- HARP膜的形成方法.docx
- 保释思想报告例文.docx
- 理邦se1200说明书完整版.pdf
- 承包人对分包队自查情况报告.docx
- 小学社会主义核心价值观教育活动总结.docx
- 员工持股协议.docx
- 复杂性尿路感染.ppt
- 《我是上帝谦逊的使女》的艺术特征、剧情及人物简介.docx
- 成本与管理会计课件.ppt
- 2024年05月山东交通职业学院招考聘用博士研究生50人笔试历年典型题及考点剖析附带答案含详解.docx
- 2024年05月安徽芜湖市弋江区老年学校(大学)工作人员特设岗位公开招聘2人笔试历年典型题及考点剖析附带答案含详解.docx
- 2024年05月山东东营河口区教育类事业单位招考聘用22人笔试历年典型题及考点剖析附带答案含详解.docx
- 2024年05月山东交通职业学院招考聘用100人笔试历年典型题及考点剖析附带答案含详解.docx
- 2024年05月山东威海职业学院招考聘用高层次人才2人笔试历年典型题及考点剖析附带答案含详解.docx
- 2024年05月安徽石台县事业单位工作人员33人笔试历年典型题及考点剖析附带答案含详解.docx
- 2024年05月山东滨州市博兴县事业单位公开招聘考察笔试历年典型题及考点剖析附带答案含详解.docx
- 2024年05月安徽蚌埠固镇县湖沟镇选聘村级后备干部7人笔试历年典型题及考点剖析附带答案含详解.docx
- 2024年05月山东省安丘市教育和体育局所属事业单位学校公开2024年招考232名工作人员笔试历年典型题及考点剖析附带答案含详解.docx
- 2024年05月山东临沂临港经济开发区工作人员(5人)笔试历年典型题及考点剖析附带答案含详解.docx
文档评论(0)