试卷相关题目
- 1只有得到允许的人才能修改数据,并且能够判别出数据是否己被篡改,这体现了信息安全 的()。
A.机密性
B.可用性
C.完整性
D.可控性
开始考试点击查看答案 - 2访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,()是不正确的。
A.应确保授权用户对信息系统的正常访问
B.防止对操作系统的未授权访问
C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制
D.防止对应用系统中的信息未经授权进行访问
开始考试点击查看答案 - 3下列不属于信息安全管理内容的是()。
A.信息安全方针与策略
B.物理和环境安全
C.入侵监测系统
D.符合性
开始考试点击查看答案 - 4下列不属于数据可用性技术的是()。
A.数据签名
B.磁盘和系统的容错
C.可接受的登陆及进程性能
D.可靠的功能性的安全进程和机制
开始考试点击查看答案 - 5下列不属于数据完整性技术的是()。
A.CA认证
B.数据签名
C.数据加密
D.传输安全(通信安全)
开始考试点击查看答案 - 6信息系统安全管理体系建立步骤:①配备安全管理人员;②建立安全职能部门;③成立安 全领导小组;④主要负责人出任领导;⑤()。
A.建立信息安全保密管理部门
B.确立信息安全管理制度
C.成立信息系统安全管理委员会
D.建立信息系统安全监控委员会
开始考试点击查看答案 - 7信息系统五个层面的安全功能包括物理安全、网络安全、()、应用系统安全、管理措施。
A.信息安全
B.系统安全
C.使用安全
D.管理安全
开始考试点击查看答案 - 8不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系 中,最低级别的安全管理要求是()。
A.建立信息安全保密管理部门
B.成立安全领导小组
C.建立安全职能部门
D.配备安全管理人员 _
开始考试点击查看答案 - 9计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。
A.完整性、可靠性及可用性
B.机密性、完整性及可用性
C.可用性、完整性及兼容性
D.可用性、完整性及冗余性
开始考试点击查看答案 - 10下列不厲于物理安全管理的是()。
A.安全区域的管理
B.对环境威胁的防范
C.机械设备的管理
D.电磁辐射的管理
开始考试点击查看答案