问道深山去,听禅紫气来。

地大《信息安全管理》在线作业一

阅读:45 更新时间:2021-11-30 03:13:24

地大《信息安全管理》在线作业一


------------------------
1.下面关于风险的说法,()是正确的。
A.可以采取适当措施,完全消除风险
B.任何措施都无法完全消除风险
C.风险是对安全事件的确定描述
D.风险是固有的,无法被控制
答案请点我要此答案,或联系QQ

2.用户身份鉴别是通过()完成的。
A.口令验证
B.审计策略
C.存取控制
D.查询功能
答案请点我要此答案,或联系QQ

3.根据BS7799的规定,对信息系统的安全治理不能只局限于对其运行期间的治理保护,而要将治理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()。
A.信息系统获取、开发与保护
B.拜访控制
C.业务连续性
D.组织与人员
答案请点我要此答案,或联系QQ

4.风险治理的首要任务是()。
A.风险转嫁
B.风险控制
C.风险识别和评估
D.接受风险
答案请点我要此答案,或联系QQ

5.在一个信息安全保证体系中,最重要的核心组成部分为()。
A.技术体系
B.安全策略
C.治理体系
D.教育与培训
答案请点我要此答案,或联系QQ

6.定期对系统和数据进行备份,在发生灾难时进行复原。该机制是为了满足信息安全的()属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
答案请点我要此答案,或联系QQ

7.安全审计是一种很常见的安全控制措施,它在信息安全体系中,属于()措施。
A.保护
B.检测
C.响应
D.复原
答案请点我要此答案,或联系QQ

8.安全威逼是产生安全事件的()。
A.内因
B.外因
C.根本原因
D.不相关因素
答案请点我要此答案,或联系QQ

9.安全保证阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A.策略、保护、响应、复原
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、复原
答案请点我要此答案,或联系QQ

10.下列关于信息安全策略保护的说法,()是错误的。
A.安全策略的保护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.保护工作应当周期性进行
答案请点我要此答案,或联系QQ

------------------------
1.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是( )。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数据签名机制是实现身份鉴别的重要机制
答案请点我要此答案,或联系QQ

2.在ISO/IEC I7799标准中,信息安全特指保护( )。
A.信息的流动性
B.信息的保密性
C.信息的完整性
D.信息的可用性
答案请点我要此答案,或联系QQ

3.物理层安全的主要内容包括()。
A.环境安全
B.人员安全
C.设备安全
D.介质安全
答案请点我要此答案,或联系QQ

4.关于入侵检测和入侵检测系统,下述正确的选项是( )。
A.入侵检测收集信息应在网络的不同关键点进行
B.入侵检测的信息分析具有实时性
C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
答案请点我要此答案,或联系QQ

5.用于实时的入侵检测信息分析的技术手段有()。
A.完整性分析
B.可靠性分析
C.模式匹配
D.统计分析
答案请点我要此答案,或联系QQ

6.根据采用的技术,入侵检测系统有以下分类( )。
A.正常检测
B.异常检测
C.固定检测
D.误用检测
答案请点我要此答案,或联系QQ

7.审计分析的基本方法有( )。
A.基于规则库
B.基于操作系统
C.基于数理统计
D.基于模式匹配
答案请点我要此答案,或联系QQ

8.应急响应处置流程通常被划分为?( )六个阶段。
A.准备、检测
B.抑制、根除
C.恢复
D.报告与总结
答案请点我要此答案,或联系QQ

9.建立和实施信息安全管理体系的重要原则是( )。
A.领导重视
B.全员参与
C.持续改进
D.目标明确
答案请点我要此答案,或联系QQ

10.信息安全策略分为( )两个层次。
A.信息安全方针
B.具体的信息安全策略
C.用户类型及人数
D.以上说法均正确
答案请点我要此答案,或联系QQ

------------------------
1.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
T.对
F.错
答案请点我要此答案,或联系QQ

2.PKI系统使用了非对称算法.对称算法和散列算法。
T.对
F.错
答案请点我要此答案,或联系QQ

3.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
T.对
F.错
答案请点我要此答案,或联系QQ

4.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
T.对
F.错
答案请点我要此答案,或联系QQ

5.所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。
T.对
F.错
答案请点我要此答案,或联系QQ

6.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
T.对
F.错
答案请点我要此答案,或联系QQ

7.信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作业。
T.对
F.错
答案请点我要此答案,或联系QQ

8.安全审计追踪是安全审计系统检测并追踪安全事件的过程。
T.对
F.错
答案请点我要此答案,或联系QQ

9.PKI系统并非所有的安全操作都是通过数字证书来实现的。
T.对
F.错
答案请点我要此答案,或联系QQ

10.对人员的安全审查一般从人员的安全意识、法律意识、安全技能?等几个方面进行审查。
T.对
F.错
答案请点我要此答案,或联系QQ

推荐信息