1、30.下列关于信息的说法____是错误的。DA 信息是人类社会发展的重要支柱 B 信息本身是无形的 C 信息具有价值,需要保护 D 信息可以以独立形态存在31.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。BA 通信保密阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段32.信息安全在通信保密阶段对信息安全的关注局限在____安全属性。CA 不可否认性 B 可用性 C 保密性 D 完整性33.信息安全在通信保密阶段中主要
2、应用于____领域。AA 军事 B 商业 C 科研 D 教育34.信息安全阶段将研究领域扩展到三个基本属性,下列____不属于这三个基本属性。CA 保密性 B 完整性 C 不可否认性 D 可用性35.安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。DA 策略、保护、响应、恢复 B 加密、认证、保护、检测 C 策略、网络攻防、密码学、备份 D 保护、检测、响应、恢复36.下面所列的____安全机制不属于信息安全保障体系中的
3、事先保护环节。AA 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密37.根据ISO的信息安全定义,下列选项中____是信息安全三个基本属性之一。BA 真实性 B 可用性 C 可审计性 D 可靠性38.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的____属性。AA 保密性 B 完整性 C 可靠性 D 可用性39.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。D
4、A 真实性 B 完整性 C 不可否认性 D 可用性40.数据在存储过程中发生了非法访问行为,这破坏了信息安全的____属性。AA 保密性 B 完整性 C 不可否认性 D 可用性 41.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。B A 保密性 B 完整性 C 不可否认性 D 可用性42.PDR安全模型属于____类型。AA 时间模型 B 作用模型 C 结构模型
5、 D 关系模型43.《信息安全国家学说》是____的信息安全基本纲领性文件。CA 法国 B 美国 C 俄罗斯 D 英国44.下列的____犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。AA 窃取国家秘密 B 非法侵入计算机信息系统 C 破坏计算机信息系统 D 利用计算机实施金融诈骗 45.我国刑法____规定了非法侵入计算机信息系统罪。BA 第284条 B 第285条 C 第286条 D 第287条46.信息安全领域内最关键
6、和最薄弱的环节是____。DA 技术 B 策略 C 管理制度 D 人47.信息安全管理领域权威的标准是____。BA ISO15408 B ISO17799/IS027001 C IS09001 D ISO1400148.IS017799/IS027001最初是由____提出的国家标准。CA 美国 B 澳大利亚 C 英国 D 中国49.IS017799的内容结构按照____进行组织。CA 管理原则 B 管理框架 C
7、 管理域一控制目标一控制措施 D 管理制度50.____对于信息安全管理负有责任。DA 高级管理层 B 安全管理员 C IT管理员 D 所有与信息系统有关人员52.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。AA 国务院令 B 全国人民代表大会令 C 公安部令 D 国家安全部令53.《互联网上网服务营业场所管理条例》规定,____负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。BA 人民法院 B 公安