《信息安全管理》模拟试卷一.多选题(3×10=30,每题错选 0 分、少选给 1 分、对的 3 分)1、下面哪项是风险评估过程中的防止性控制措施()A.强制访问控制; B.告警; C.审核活动; D.入侵监测措施。2、下列有关 TCP 的特点说法对的的是:()A.TCP 提供一种可靠的字符流服务。B.TCP 服务通过三次握手实现。C.由于 TCP 是一种可靠的服务,因此理想的网络连接应当都是基于 TCP 协议。D.TCP 提供面向连接的服务。3、组织要捐赠某些本单位的旧计算机设备给但愿小学,在运送这些捐赠品之前应当保证:( )A. 计算机上不保留机密数据 B. 受捐的但愿小学签订保密协议B. 数据存储的介质是彻底空白的 D. 所有数据已经被删除4、当真实数据用于测试时,( )方式不合用于保护运行数据A.将应用于运行应用系统的访问控制程序应用于测试应用系统;B.运行信息每次被拷贝到测试应用系统时不需要独立的授权;C.在测试完毕之后,应立即从测试应用系统清除运行信息;D.应记录运行信息的拷贝和使用日志以提供审核踪迹。5、BCM 中防止的目的是( )A.减少威胁的也许性B.保护企业的弱点区域C.减少劫难发生的也许性D.防御危险的发生并减少其影响6、CC 安全等级中,评估保证级 3(EAL3)的功能是( )A.系统地测试和检查;C.形式化验证的设计和测试;B.半形式化设计和测试;D.半形式化验证的设计和测试。7、信息安全法的划分措施不包括()A.按主体; B.按客体; C.按承担法律责任; D.按载体。8、下列有关防火墙的重要功能包括:( )A.访问控制B.内容控制C.数据加密D.查杀病毒9、波及国家秘密的计算机系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须进行( )A 物理隔离。B 逻辑隔离C 人员隔离D 设备隔离10.下列有害程序的传播与感染方式说法对的的是:( )A.通过文献共享传播B.通过系统漏洞传播C.运用电子邮件传播D.在内存中传播二、判断题(2×5=10)1.采用防火墙的过滤措施能防止 IP 源路由欺骗。( )2.为防止移动存储介质给企业带来安全隐患,应封堵移动存储设备端口。( )3 提前采用 BCM 防止措施要比临时采用措施所花费的成本低。 ( )4.理想的备份系统应是硬件容错加软件备份。( )5.有害程序可以运用系统漏洞进行传播。 ( )三、简答题(6×6=36)1、对比信息安全技术与管理措施。2、列举信息安全风险评估有关要素,并深入论述他们之间的关系。3、信息安全建设应遵照的基本原...