信息安全师三级最新试题及其答案.docx

信息安全师三级最新试题及其答案.docx

  1. 1、本文档共32页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全师三级最新试题及其答案 上海海盾信息网络安全技术培训中心 第1章基本要求 1.1 信息安全基本知识 1.1.1 信息安全的基本概念 信息安全的定义 判断题 信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。(√) 单选题 信息安全是一门涉及(A)、计算机科学、网络技术、密码技术、信息安全技术、应 用数学、数论、信息论等多种学科的综合性学科。 (A)通信技术(B)管理学(C)经济学(D)系统学 信息安全的特征主要包括保密性、(B)、可用性、真实性、可靠性、可控性。 (A)安全性(B)完整性(C)不可见性(D)隐蔽性 信息安全的三个最基本要素CIA是保密性、完整性、(C)的简称。 (A)真实性(B)可靠性(C)可用性(D)可控性 信息安全的评估准则 判断题 可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。(√) 单选题 世界各国在TCSEC基础上建立了评估准则,包括ITSEC、CTCPEC、FC等,其中FC是(D)制定的评估准则。 (A)法国(B)加拿大(C)日本(D)美国 (C)标准作为评估信息技术产品和系统安全性的世界性通用准则,是信息技术安全 性评估结果国际互认的基础。 (A)ITSEC(B)FC(C)CC(D)ISO BS7799信息安全管理标准是(B)制定的。 (A)美国(B)英国(C)日本(D)加拿大 安全威胁 判断题 信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过 在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。(√) 单选题 信息窃取常用的方法包括(A)、口令破解等。 (A)信息流监视(B)欺骗(C)信息破译(D)主动攻击 以下哪一项不属于信息欺骗的范畴(D)。 (A)会话劫持(B)IP欺骗(C)重放攻击(D)社交工程 常见的安全威胁和攻击不包括(D)。 (A)信息窃取(B)信息欺骗(C)恶意攻击(D)恶意抵赖 1.2 信息安全体系结构 1.2.1 信息安全体系结构规划方法 信息安全基本要素 判断题 信息安全的基本三要素是保密性,完整性和可靠性。(√) 上海海盾信息网络安全技术培训中心 上海海盾信息网络安全技术培训中心 单选题 下列元素中,(A)属于信息安全的基本三要素。 (A)保密性(B)稳定性(C)简便性(D)事务性 下列元素中,(B)属于信息安全的基本三要素。 (A)可变性(B)完整性(C)简单性(D)事务性 下列元素中,(C)属于信息安全的基本三要素。 (A)可恢复性(B)可访问性(C)可靠性(D)事务性 信息安全的需求来源 判断题 一般来讲,组织的信息安全需求主要来自法律法规和合同条约的要求,组织的原则、目标和规定,以及风险评估的结果。(√) 单选题 下列因素中,(A)属于一个组织信息安全需求的主要来源之一。 (A)法律法规和合同条约的要求(B)领导的个人意志(C)能够获取的信息安全产品(D)信息安全防护设备的类型 下列因素中,(B)属于一个组织信息安全需求的主要来源之一。 (A)领导的个人意志(B)组织的原则、目标和规定(C)组织的盈利状况和财务报表(D)各个信息安全产品供应商 下列因素中,(C)属于一个组织信息安全需求的主要来源之一。 (A)领导的个人意志(B)董事会的人员组成(C)风险评估的结果(D)各个信息安全产品供应商 P2DR2安全模型的定义 判断题 P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。(√) 单选题 (A)不属于P2DR2安全模型五个环节的一部分。 (A)渗透测试(B)安全策略(C)防护(D)检测 (B)不属于P2DR2安全模型五个环节的一部分。 (A)防护(B)反击(C)检测(D)响应 (D)不属于P2DR2安全模型五个环节的一部分。 (A)恢复(B)响应(C)安全策略(D)设备采购 P2DR2安全模型的基本思想 判断题 P2DR2安全模型对于安全的要求用数学公式可以表示为“PtDt+Rt”。(√) 单选题 在P2DR2安全模型中,“Pt”代表(A)。 (A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间 在P2DR2安全模型中,“Dt”代表(B)。 (A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间 (D)安全体系建设所需时间 在P2DR2安全模型中,“Rt”代表(C)。 (A)攻击成功所需时间(B)系统检测到攻击行为所需时间(C)系统做出响应所需时间(D)安全体系建设所需时间 1.3 信息安全法律法规 1.3.1 我国信息安全法律法规 上海海盾信息网络安全技术培训中心 上海海

您可能关注的文档

文档评论(0)

151****0181 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档