问道深山去,听禅紫气来。

地大《信息安全管理》在线作业一

阅读:20 更新时间:2021-05-13 02:06:09

地大《信息安全管理》在线作业一


------------------------
1.对网络层数据包进行过滤和控制的信息安全技术机制是()。
A.防火墙
B.IDS
C.Sniffer
D.IPSec
答案请点我要此答案,或联系QQ

2.关于资产价值的评估,()说法是正确的。
A.资产的价值指采购费用
B.资产的价值无法估量
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
答案请点我要此答案,或联系QQ

3.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
答案请点我要此答案,或联系QQ

4.信息安全登记保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
答案请点我要此答案,或联系QQ

5.下列关于信息安全策略保护的说法,()是错误的。
A.安全策略的保护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.保护工作应当周期性进行
答案请点我要此答案,或联系QQ

6.根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。
A.全面性
B.文档化
C.先进性
D.制度化
答案请点我要此答案,或联系QQ

7.入侵检测技术可以分为误用检测和()两类类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
答案请点我要此答案,或联系QQ

8.口令机制通常用于()。
A.注册
B.标识
C.认证
D.授权
答案请点我要此答案,或联系QQ

9.信息安全领域内最关键和最薄弱的环节是()。
A.技术
B.策略
C.人
D.治理制度
答案请点我要此答案,或联系QQ

10.安全保证阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A.策略、保护、响应、复原
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、复原
答案请点我要此答案,或联系QQ

------------------------
1.人员安全管理包括( )。
A.人员安全审查
B.人员安全教育
C.人员安全保密管理
D.人员家庭关系
答案请点我要此答案,或联系QQ

2.信息安全的基本属性是( )。
A.保密性
B.完整性
C.可用性
D.可靠性
答案请点我要此答案,或联系QQ

3.在ISO/IEC I7799标准中,信息安全特指保护( )。
A.信息的流动性
B.信息的保密性
C.信息的完整性
D.信息的可用性
答案请点我要此答案,或联系QQ

4.关于信息安全的说法正确的是()。
A.包括技术和治理两个主要方面
B.策略是信息安全的基础
C.保密性、完整性和可用性是信息安全的目标
D.采取充分措施,可以实现绝对安全
答案请点我要此答案,或联系QQ

5.在安全评估过程中,安全威胁的来源包括( )。
A.外部黑客
B.内部人员
C.物理环境
D.自然界
答案请点我要此答案,或联系QQ

6.在BS7799中,拜访控制涉及到信息系统的各个层面,其中主要包括()。
A.物理拜访控制
B.网络拜访控制
C.系统拜访控制
D.应用拜访控制
答案请点我要此答案,或联系QQ

7.风险评估方法分为( )。
A.单一风险评估
B.基本风险评估
C.详细风险评估
D.联合风险评估
答案请点我要此答案,或联系QQ

8.信息系统安全保护法律规范的作用主要有( )。
A.教育作用
B.指引作用
C.评价作用
D.强制作用
答案请点我要此答案,或联系QQ

9.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是( )。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数据签名机制是实现身份鉴别的重要机制
答案请点我要此答案,或联系QQ

10.在互联网上的计算机病毒呈现出的特点是( )。
A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B.具有多种特征,破坏性大大增强
C.扩散性极强,也更注重隐蔽性和欺骗性
D.针对系统漏洞进行传播和破坏
答案请点我要此答案,或联系QQ

------------------------
1.门锁、警卫、口令、围墙均属于物理安全控制措施。
T.对
F.错
答案请点我要此答案,或联系QQ

2.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
T.对
F.错
答案请点我要此答案,或联系QQ

3.所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。
T.对
F.错
答案请点我要此答案,或联系QQ

4.一项资产可能存在多个威胁,但威胁的来源只能有一个。
T.对
F.错
答案请点我要此答案,或联系QQ

5.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
T.对
F.错
答案请点我要此答案,或联系QQ

6.CIH属于网络蠕虫病毒。
T.对
F.错
答案请点我要此答案,或联系QQ

7.一旦发觉运算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
T.对
F.错
答案请点我要此答案,或联系QQ

8.对人员的安全审查一般从人员的安全意识、法律意识、安全技能?等几个方面进行审查。
T.对
F.错
答案请点我要此答案,或联系QQ

9.SSE-CMM包含了六个级别,我国的信息和信息系统的安全保护等级共分为五级?。
T.对
F.错
答案请点我要此答案,或联系QQ

10.信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。
T.对
F.错
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息