问道深山去,听禅紫气来。

地大《信息安全管理》在线作业二

阅读:23 更新时间:2021-05-13 02:02:46

地大《信息安全管理》在线作业二


------------------------
1.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A.3年以下有期徒刑或拘役
B.警告或者处以5000元以下的罚款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罚款
答案请点我要此答案,或联系QQ

2.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
答案请点我要此答案,或联系QQ

3.1999年,我国发布的第一个信息安全等级保护的国家标准GB?17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A.8
B.7
C.6
D.5
答案请点我要此答案,或联系QQ

4.在需要保护的信息资产中,()是最重要的。
A.环境
B.硬件
C.数据
D.软件
答案请点我要此答案,或联系QQ

5.根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。
A.全面性
B.文档化
C.先进性
D.制度化
答案请点我要此答案,或联系QQ

6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A.网络带宽
B.数据包
C.防火墙
D.LINUX
答案请点我要此答案,或联系QQ

7.用户身份鉴别是通过()完成的。
A.口令验证
B.审计策略
C.存取控制
D.查询功能
答案请点我要此答案,或联系QQ

8.在一个信息安全保证体系中,最重要的核心组成部分为()。
A.技术体系
B.安全策略
C.治理体系
D.教育与培训
答案请点我要此答案,或联系QQ

9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A.业务子系统的安全等级平均值
B.业务子系统的最高安全等级
C.业务子系统的最低安全等级
D.以上说法都错误
答案请点我要此答案,或联系QQ

10.ISO17799的内容结构按照()进行组织。
A.治理原则
B.治理框架
C.治理域-控制目标-控制措施
D.治理制度
答案请点我要此答案,或联系QQ

------------------------
1.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。
A.硬件
B.软件
C.人员
D.数据
答案请点我要此答案,或联系QQ

2.信息安全阶段将研究领域扩展到三个基本属性,分别是()。
A.保密性
B.完整性
C.可用性
D.不可否认性
答案请点我要此答案,或联系QQ

3.典型的数据备份策略包括()。
A.完全备份
B.增量备份
C.差量备份
D.手工备份
答案请点我要此答案,或联系QQ

4.风险评估方法分为( )。
A.单一风险评估
B.基本风险评估
C.详细风险评估
D.联合风险评估
答案请点我要此答案,或联系QQ

5.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A.物理层安全
B.网络层安全
C.系统层安全
D.应用层安全
答案请点我要此答案,或联系QQ

6.物理层安全的主要内容包括()。
A.环境安全
B.人员安全
C.设备安全
D.介质安全
答案请点我要此答案,或联系QQ

7.关于信息安全的说法正确的是()。
A.包括技术和治理两个主要方面
B.策略是信息安全的基础
C.保密性、完整性和可用性是信息安全的目标
D.采取充分措施,可以实现绝对安全
答案请点我要此答案,或联系QQ

8.人员安全管理包括( )。
A.人员安全审查
B.人员安全教育
C.人员安全保密管理
D.人员家庭关系
答案请点我要此答案,或联系QQ

9.信息安全策略分为( )两个层次。
A.信息安全方针
B.具体的信息安全策略
C.用户类型及人数
D.以上说法均正确
答案请点我要此答案,或联系QQ

10.用于实时的入侵检测信息分析的技术手段有()。
A.完整性分析
B.可靠性分析
C.模式匹配
D.统计分析
答案请点我要此答案,或联系QQ

------------------------
1.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。
T.对
F.错
答案请点我要此答案,或联系QQ

2.我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。
T.对
F.错
答案请点我要此答案,或联系QQ

3.PKI系统使用了非对称算法.对称算法和散列算法。
T.对
F.错
答案请点我要此答案,或联系QQ

4.PKI系统所有的安全操作都是通过数字证书来实现的。
T.对
F.错
答案请点我要此答案,或联系QQ

5.信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。
T.对
F.错
答案请点我要此答案,或联系QQ

6.PKI系统并非所有的安全操作都是通过数字证书来实现的。
T.对
F.错
答案请点我要此答案,或联系QQ

7.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
T.对
F.错
答案请点我要此答案,或联系QQ

8.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
T.对
F.错
答案请点我要此答案,或联系QQ

9.应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。
T.对
F.错
答案请点我要此答案,或联系QQ

10.信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作业。
T.对
F.错
答案请点我要此答案,或联系QQ

尝试在线代写作业

推荐信息