西交15秋《信息安全与法律法规》在线作业答案
西交15秋《信息安全与法律法规》在线作业一、单选题:
1.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于( )控制措施。 (满分:2)
A. 管理 B. 检测 C. 响应 D. 运行
2.网络数据备份的实现主要需要考虑的问题不包括( )。 (满分:2)
A. 架设高速局域网
B. 分析应用环境
C. 选择备份硬件设备
D. 选择备份管理软件
3.对于远程访问型VPN来说,( )产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 (满分:2)
A. IPSeeVPN
B. SSLVPN
C. MPLSVPN
D. L2TPVPN
4.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予( )对计算机信息系统的安全保护工作行使监督管理职权。 (满分:2)
A. 信息产业部
B. 全国人大
C. 公安机关
D. 国家工商总局
5.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( )。 (满分:2)
A. 防火墙隔离
B. 安装安全补丁程序
C. 专用病毒查杀工具
D. 部署网络入侵检测系统
6.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存天记录备份的功能。 (满分:2)
A. 10
B. 30
C. 60
D. 90
7.对于违反信息安全法律、法规行为的行政处罚中,( )是较轻的处罚方式。 (满分:2)
A. 警告
B. 罚款
C. 没收违法所得
D. 吊销许可证
8.对于违法行为的罚款处罚,属于行政处罚中的( )。 (满分:2)
A. 人身自由罚
B. 声誉罚
C. 财产罚
D. 资格罚
9.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。 (满分:2)
A. 7
B. 8
C. 6
D. 5
10.公安部网络违法案件举报网站的网址是( )。 (满分:2)
A. www.netpolic
B. cn
C. www.gongan.cn
D. http
11.应用代理防火墙的主要优点是( )。 (满分:2)
//www.cyberpolic
E. cn
F. www.110.cn
12.( )不是计算机病毒所具有的特点。 (满分:2)
A. 加密强度更高
B. 安全控制更细化、更灵活
C. 安全服务的透明性更好
D. 服务对象更广泛
13.《计算机病毒防治管理办法》规定,( )主管全国的计算机病毒防治管理工作。 (满分:2)
A. 传染性
B. 破坏性
C. 潜伏性
D. 可预见性
14.对于违法行为的通报批评处罚,属于行政处罚中的( )。 (满分:2)
A. 信息产业部
B. 国家病毒防范管理中心
C. 公安部公共信息网络安全监察
D. 国务院信息化建设领导小组
15.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了( )等重要网络资源。 (满分:2)
A. 人身自由罚
B. 声誉罚
C. 财产罚
D. 资格罚
16.《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起( )日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。 (满分:2)
A. 网络带宽
B. 数据包
C. 防火墙
D. LINUX
17.下列不属于防火墙核心技术的是( )。 (满分:2)
A. 7
B. 10
C. 15
D. 30
18.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是( )。 (满分:2)
A.(静态/动态)包过滤技术
B. NAT技术
C. 应用代理技术
D. 日志审计
19.关于灾难恢复计划错误的说法是( )。 (满分:2)
A. 防火墙隔离
B. 安装安全补丁程序
C. 专用病毒查杀工具
D. 部署网络入侵检测系统
20.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以( )。 (满分:2)
A. 应考虑各种意外情况
B. 制定详细的应对处理办法
C. 建立框架性指导原则,不必关注于细节
D. 正式发布前,要进行讨论和评审
21.防止静态信息被非授权访问和防止动态信息被截取解密是( )。 (满分:2)
A. 3年以下有期徒刑或拘役
B. 警告或者处以5000元以下的罚款
C. 5年以上7年以下有期徒刑
D. 警告或者15000元以下的罚款
22.下列选项中不属于人员安全管理措施的是( )。 (满分:2)
A. 数据完整性
B. 数据可用性
C. 数据可靠性
D. 数据保密性
23.对网络层数据包进行过滤和控制的信息安全技术机制是( )。 (满分:2)
A. 行为监控
B. 安全培训
C. 人员离岗
D. 背景/技能审查
24.用户身份鉴别是通过( )完成的。 (满分:2)
A. 防火墙
B. IDS
C. Sniffer
D. IPSec
25.等级保护标准GBl7859主要是参考了( )而提出。 (满分:2)
A. 口令验证
B. 审计策略
C. 存取控制
D. 查询功能
26.下列不属于网络蠕虫病毒的是( )。 (满分:2)
A. 欧洲ITSEC
B. 美国TCSEC
C. CC
D. BS7799
27.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于( )控制措施。 (满分:2)
A. 冲击波
B. SQLSLAMMER
C. CIH
D. 振荡波
28.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在( )向当地县级以上人民政府公安机关报告。 (满分:2)
A. 管理
B. 检测
C. 响应
D. 运行
29.计算机病毒的实时监控属于( )类的技术措施。 (满分:2)
A. 8小时内
B. 12小时内
C. 24小时内
D. 48小时内
30.我国在1999年发布的国家标准( )为信息安全等级保护奠定了基础。 (满分:2)
A. 保护
B. 检测
C. 响应
D. 恢复
二、多选题:
1.安全控制措施可以分为( )。( ) (满分:2)
A. GBl77998
B. GBl5408
C. GBl7859
D. GBl4430
2.( )可能给网络和信息系统带来风险,导致安全事件。( ) (满分:2)
A. 管理类
B. 技术类
C. 人员类
D. 操作类
E. 检测类
3.下列( )因素与资产价值评估有关。( ) (满分:2)
A. 计算机病毒
B. 网络入侵
C. 软硬件故障
D. 人员误操作
E. 不可抗灾难事件
4.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括( )。( ) (满分:2)
A. 购买资产发生的费用
B. 软硬件费用
C. 运行维护资产所需成本
D. 资产被破坏所造成的损失
E. 人工费用
5.典型的数据备份策略包括( )。( ) (满分:2)
A. 防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施
B. 重要数据库和系统主要设备的冗灾备份措施
C. 记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施
D. 法律、法规和规章规定应当落实的其他安全保护技术措施
6.( )安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。( ) (满分:2)
A. 完全备份
B. 增量备份
C. 选择性备份
D. 差异备份
E. 手工备份
7.目前,我国在对信息系统进行安全等级保护时,划分了5个级别,包括( )。( ) (满分:2)
A. 双机热备
B. 多机集群
C. 磁盘阵列
D. 系统和数据备份
E. 安全审计
8.下列( )因素,会对最终的风险评估结果产生影响。( ) (满分:2)
A. 专控保护级
B. 强制保护级
C. 监督保护级
D. 指导保护级
E. 自主保护级
9.我国信息安全等级保护的内容包括( )。( ) (满分:2)
A. 管理制度
B. 资产价值
C. 威胁
D. 脆弱性
E. 安全措施
10.在刑法中,( )规定了与信息安全有关的违法行为和处罚依据。( ) (满分:2)
A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护
B. 对信息系统中使用的信息安全产品实行按等级管理
C. 对信息安全从业人员实行按等级管理
D. 对信息系统中发生的信息安全事件按照等级进行响应和处置
E. 对信息安全违反行为实行按等级惩处
三、判断题:
1.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。( ) (满分:2)
A. 第285条
B. 第286条
C. 第280条
D. 第287条
2.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。( ) (满分:2)
A. 错误
B. 正确
3.信息安全等同于网络安全。( ) (满分:2)
A. 错误
B. 正确
4.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。( ) (满分:2)
A. 错误
B. 正确
5.GBl7859与目前等级保护所规定的安全等级的含义不同,GBl7859中等级划分为现在的等级保护奠定了基础。( ) (满分:2)
A. 错误
B. 正确
6.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。( ) (满分:2)
A. 错误
B. 正确
7.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。( ) (满分:2)
A. 错误
B. 正确
8.我国在2006年提出的(2006—2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。( ) (满分:2)
A. 错误
B. 正确
9.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。( ) (满分:2)
A. 错误
B. 正确
10.根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。( ) (满分:2)
A. 错误
B. 正确
页:
[1]