问道深山去,听禅紫气来。

地大《信息安全管理》在线作业二

阅读:53 更新时间:2021-11-29 02:15:07

地大《信息安全管理》在线作业二


------------------------
1.身份认证的含义是()。
A.注册一个用户
B.标识一个用户
C.验证一个用户
D.授权一个用户
答案请点我要此答案,或联系QQ

2.关于资产价值的评估,()说法是正确的。
A.资产的价值指采购费用
B.资产的价值无法估量
C.资产价值的定量评估要比定性评估简单容易
D.资产的价值与其重要性密切相关
答案请点我要此答案,或联系QQ

3.()是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功能模块
C.信息系统
D.网络系统
答案请点我要此答案,或联系QQ

4.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
答案请点我要此答案,或联系QQ

5.防止静态信息被非授权访问和防止动态信息被截取解密是()。
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据保密性
答案请点我要此答案,或联系QQ

6.根据BS7799的规定,拜访控制机制在信息安全保证体系中属于()环节。
A.检测
B.响应
C.保护
D.复原
答案请点我要此答案,或联系QQ

7.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A.保密性
B.完整性
C.可靠性
D.可用性
答案请点我要此答案,或联系QQ

8.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
答案请点我要此答案,或联系QQ

9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
答案请点我要此答案,或联系QQ

10.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
答案请点我要此答案,或联系QQ

------------------------
1.信息安全阶段将研究领域扩展到三个基本属性,分别是()。
A.保密性
B.完整性
C.可用性
D.不可否认性
答案请点我要此答案,或联系QQ

2.信息安全策略分为( )两个层次。
A.信息安全方针
B.具体的信息安全策略
C.用户类型及人数
D.以上说法均正确
答案请点我要此答案,或联系QQ

3.在BS7799中,拜访控制涉及到信息系统的各个层面,其中主要包括()。
A.物理拜访控制
B.网络拜访控制
C.系统拜访控制
D.应用拜访控制
答案请点我要此答案,或联系QQ

4.根据BS7799的规定,信息安全治理体系ISMS的建立和保护,也要按照PDCA的治理模型周期性进行,主要包含()环节。
A.建立Plan
B.实施Do
C.检查Check
D.保护改进Act
答案请点我要此答案,或联系QQ

5.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A.物理层安全
B.网络层安全
C.系统层安全
D.应用层安全
答案请点我要此答案,或联系QQ

6.典型的数据备份策略包括()。
A.完全备份
B.增量备份
C.差量备份
D.手工备份
答案请点我要此答案,或联系QQ

7.关于入侵检测和入侵检测系统,下述正确的选项是( )。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
答案请点我要此答案,或联系QQ

8.入侵检测系统的常用响应方法包括( )。
A.发警报
B.写日志文件
C.联动防火墙
D.切断电源
答案请点我要此答案,或联系QQ

9.物理层安全的主要内容包括()。
A.环境安全
B.人员安全
C.设备安全
D.介质安全
答案请点我要此答案,或联系QQ

10.信息系统安全保护法律规范的作用主要有( )。
A.教育作用
B.指引作用
C.评价作用
D.强制作用
答案请点我要此答案,或联系QQ

------------------------
1.CIH属于网络蠕虫病毒。
T.对
F.错
答案请点我要此答案,或联系QQ

2.信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。
T.对
F.错
答案请点我要此答案,或联系QQ

3.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
T.对
F.错
答案请点我要此答案,或联系QQ

4.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
T.对
F.错
答案请点我要此答案,或联系QQ

5.病毒一旦侵入计算机,就会立即发作。
T.对
F.错
答案请点我要此答案,或联系QQ

6.PKI系统并非所有的安全操作都是通过数字证书来实现的。
T.对
F.错
答案请点我要此答案,或联系QQ

7.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。
T.对
F.错
答案请点我要此答案,或联系QQ

8.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
T.对
F.错
答案请点我要此答案,或联系QQ

9.我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。
T.对
F.错
答案请点我要此答案,或联系QQ

10.应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息