2022信息化建设与信息安全模拟试卷(含答案)

单选题
保证信息的完整性是指()。
A

保证发送方不能抵赖曾经发送过的信息

B

保证因特网上传送的信息不被篡改

C

保证电子商务交易各方的真实身份

D

保证因特网上传送的信息不被第三方监视


正确答案: A
解析: 暂无解析

信息的完整性包括信息不被篡改、不被()。

  • A、复制
  • B、遗漏
  • C、否认
  • D、窃取

正确答案:B

信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和 _______。


正确答案:

【答案】伪造
【解析】信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。

信息的保密性是指()

  • A、信息不被他人所接收
  • B、信息内容不被指定以外的人所知悉
  • C、信息不被篡改
  • D、信息在传递过程中不被中转

正确答案:B

保证数据的完整性就是()。

  • A、保证因特网上传送的数据信息不被第三方监视
  • B、保证因特网上传送的数据信息不被篡改
  • C、保证电子商务交易各方的真实身份
  • D、保证发送方不能抵赖曾经发送过某数据信息

正确答案:B

单选题
网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是()。
A

保证传送的数据信息不被第三方监视和窃取

B

保证发送方的真实身份

C

保证传送的数据信息不被篡改

D

保证发送方不能抵赖曾经发送过某数据信息


正确答案: D
解析: 暂无解析

在电子商务中,保证数据的完整性就是( )

A.保证因特网上传送的数据信息不被第三方监视和窃取

B.保证因特网上传送的数据信息不被篡改

C.保证电子商务交易各方的真实身份

D.保证发送方不能抵赖曾经发送过某数据信息


正确答案:B

单选题
信息技术服务的完整性是指()
A

确保供方信息不被非授权篡改、破坏和转移

B

确保需方信息不被非授权篡改、破坏和转移

C

确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移

D

确保供方在服务提供过程中管理的需方信息不被泄露


正确答案: C
解析: 暂无解析

信息技术服务的完整性是指()

  • A、确保供方信息不被非授权篡改、破坏和转移
  • B、确保需方信息不被非授权篡改、破坏和转移
  • C、确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移
  • D、确保供方在服务提供过程中管理的需方信息不被泄露

正确答案:C

信息安全的任务是()。

A.防止信息泄露

B.让信息稳定传输

C.确保信息功能的正确实现

D.保证信息不被他人篡改


正确答案:C

属于保证数据的完整性()。

A.保证传送的数据信息不被三方监视和窃取

B.保证数据信息在传输过程中不被篡改

C.保证电子商务交易各方身份的真实性

D.保证发送方不能抵赖曾经发送过某数据信息


正确答案:B

●保证数据的完整性就是 (65) 。

(65) A.保证因特网上传送的数据信息不被第三方监视和窃取

B.保证因特网上传送的数据信息不被篡改

C.保证电子商务交易各方的真实身份

D.保证发送方不能抵赖曾经发送过某数据信息


正确答案:B
【解析】数据完整性服务主要用于识别非法的数据修改。

单选题
信息的完整性包括信息不被篡改、不被()
A

复制

B

否认

C

遗漏

D

窃取


正确答案: B
解析: 暂无解析

网络信息安全主要涉及数据的完整性、可用性、机密性等问题。保证数据的完整性就是()。

  • A、保证传送的数据信息不被第三方监视和窃取
  • B、保证发送方的真实身份
  • C、保证传送的数据信息不被篡改
  • D、保证发送方不能抵赖曾经发送过某数据信息

正确答案:C

保证信息的完整性是指()。

  • A、保证因特网上传送的信息不被第三方监视
  • B、保证电子商务交易各方的真实身份
  • C、保证因特网上传送的信息不被篡改
  • D、保证发送方不能抵赖曾经发送过的信息

正确答案:C

关于信息安全策略文件以下说法不正确的是哪个?()

  • A、信息安全策略文件应由管理者批准、发布
  • B、信息安全策略文件并传达给所有员工和外部相关方
  • C、信息安全策略文件必须打印成纸质文件进行分发
  • D、信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法

正确答案:C

单选题
以下哪些是需要在信息安全策略中进行描述的()
A

组织信息系统安全架构

B

信息安全工作的基本原则

C

组织信息安全技术参数

D

组织信息安全实施手段


正确答案: D
解析: 暂无解析

在点检结果实绩登录时,对于不能自力解决的或需要在近期安排检修的点检异常结果,除选择异常信息外,并在异常信息详情中进行();对于能自力解决的点检结果异常,需在”结果描述”数据项中写明异常情况和处理结果,进行信息闭环管理。


正确答案:委托处理

商业银行信息安全策略应涉及哪些领域?


正确答案: (一)安全制度管理。
(二)信息安全组织管理。
(三)资产管理。
(四)人员安全管理。
(五)物理与环境安全管理。
(六)通信与运营管理。
(七)访问控制管理。
(八)系统开发与维护管理。
(九)信息安全事故管理。
(十)业务连续性管理。
(十一)合规性管理。

单选题
关于信息安全策略的说法中,下面说法正确的是()
A

信息安全策略的制定是以信息系统的规模为基础

B

信息安全策略的制定是以信息系统的网络拓扑结构为基础

C

信息安全策略是以信息系统风险管理为基础

D

在信息系统尚未建设完成之前,无法确定信息安全策略


正确答案: B
解析: 暂无解析

关于信息安全策略文件的评审以下说法不正确的是哪个?()

  • A、信息安全策略应由专人负责制定、评审。
  • B、信息安全策略评审每年应进行两次,上半年、下半年各进行一次。
  • C、在信息安全策略文件的评审过程中应考虑组织业务的重大变化。
  • D、在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。

正确答案:B

对于商品描述(ProductDescription)字段,一下正确的选项是()

  • A、为了提高客户购物体验,商品描述中可以粘贴图片
  • B、商品描述需要客观描述所售商品,不能有任何与商品信息身体无关的信息
  • C、商品描述中不可以进行品牌介绍
  • D、为了吸引客户,商品描述中可以充分展示促销信息,如免运费等

正确答案:B

建立信息安全管理体系具体操作包括以下哪些内容:()。

A:定义信息安全策略

B:定义信息安全策略的范围

C:进行信息安全风险评估

D:确定管制目标和选择管制措施

E:建筑安全

F:以上都是


答案:ABCDEF

以下哪些是需要在信息安全策略中进行描述的()

  • A、组织信息系统安全架构
  • B、信息安全工作的基本原则
  • C、组织信息安全技术参数
  • D、组织信息安全实施手段

正确答案:B

打算对房屋进行大修一下,不知能否提取公积金?需提供哪些资料?


正确答案: 可以,根据成都住房公积金提取政策规定,大修自住住房可以申请提取住房公积金,但须提供原房屋所有权证、建设管理部门改扩建批准文件、扩大用地规模的还需提供国土管理部门用地批准文件、支付建房款或购买建筑材料发票、住房公积金卡、身份证等相关资料。

制定信息系统的安全策略通常采用哪些原则?


正确答案: (1)选择先进的网络安全技术
(2)进行严格的安全管理
(3)遵循完整一致性
(4)坚持动态性
(5)实行最小化授权
(6)实施全面防御
(7)建立控制点
(8)监测薄弱环节
(9)失效保护

安全策略是明确描述对()等的书面描述。

  • A、所需保护的资产
  • B、保护的原因
  • C、谁负责进行保护
  • D、哪些行为可接受、哪些行为不可接受

正确答案:A,B,C,D

关于信息安全策略的说法中,下面说法正确的是()

  • A、信息安全策略的制定是以信息系统的规模为基础
  • B、信息安全策略的制定是以信息系统的网络拓扑结构为基础
  • C、信息安全策略是以信息系统风险管理为基础
  • D、在信息系统尚未建设完成之前,无法确定信息安全策略

正确答案:C

对安全策略的描述不正确的是()。

  • A、信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
  • B、策略应有一个属主,负责按复查程序维护和复查该策略
  • C、安全策略的内容包括管理层对信息安全目标和原则的声明和承诺
  • D、安全策略一旦建立和发布,则不可变更

正确答案:D

多选题
安全策略是明确描述对()等的书面描述。
A

所需保护的资产

B

保护的原因

C

谁负责进行保护

D

哪些行为可接受、哪些行为不可接受


正确答案: A,D
解析: 暂无解析

Klinux操作系统日志存放路径为()。


正确答案:/var/log

记录omcr进程日志,需要在服务器syscfg.ini文件中做哪些参数设置()。

  • A、Trace设置为1
  • B、TracePrint设置为1
  • C、设置记录日志的级别TraceLev
  • D、设置日志存放的全路径TracePath

正确答案:A,C,D

在Informix数据库中,系统消息日志文件的名称为(),文件存放路径由onconfig参数文件的()变量定义。


正确答案:online.log;MSGPATH

单选题
windows 2003中系统日志默认存放目录users组用户的权限为()。
A

读取和运行

B

列出文件夹目录

C

修改

D

特别的权限


正确答案: B
解析: 暂无解析

以下哪些是当CTI安装再unix/linux操作系统时不需要配置的参数()。

  • A、流程存放路径
  • B、话单的存放路径
  • C、自录音盘符
  • D、日志文件存放路径

正确答案:B,D

windows 2003中系统日志默认存放目录users组用户的权限为()。

A.读取和运行

B.列出文件夹目录

C.修改

D.特别的权限


参考答案:B

VCS软件软件日志存放路径为()。


正确答案:/var/VRTSvcs/log

多选题
以下哪些是当CTI安装再unix/linux操作系统时不需要配置的参数()。
A

流程存放路径

B

话单的存放路径

C

自录音盘符

D

日志文件存放路径


正确答案: D,A
解析: 暂无解析

PONNBI系统下的Server.log日志存放于/opt/PONNBI()APP/server/jboss-5.1.0.GA/server/default/log,记录一些系统启动、终止的信息,支持修改大小和保存数目


正确答案:正确

Server.log的日志存放于PONNBI_APP/log/。日志文件中记录了系统启动、终止、接收和发送的测试命令和响应等信息,支持修改该文件大小和保存数目。


正确答案:错误

判断题
在初始化设置时用户不能修改系统指定的数据存放路径。()
A

B


正确答案:
解析: 暂无解析

以下CTI平台平台服务器中,负责存放呼叫中心平台日志文件的路径是()。

  • A、/ctilog
  • B、/ctitmp
  • C、/ctibill
  • D、/hwshare

正确答案:A

windows 2003中系统日志默认存放目录users组用户的权限为()。

  • A、读取和运行
  • B、列出文件夹目录
  • C、修改
  • D、特别的权限

正确答案:B

ponnbi.log的日志存放于PONNBI()APP/log/。日志文件中记录了系统启动、终止、接收和发送的测试命令和响应等信息,支持修改该文件大小和保存数目


正确答案:错误

在初始化设置时用户不能修改系统指定的数据存放路径。()


正确答案:错误


相关考题:

最新考题