信息系统项目管理师章节题目第22章信息系统安全管理.pdfVIP

信息系统项目管理师章节题目第22章信息系统安全管理.pdf

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2013 年 5 月 试题 11-命-技- N.GJ.21.p000-5.00-信息安全 攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息, 或通过对信息流 量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为( 11 )。 A. 破坏 B. 抵赖 C. 截取 D. 窃取 分析: 计算机信息安全: /wiki/ 计算机信息安全 窃取:通过数据窃听的手段获得敏感信息。 攻击者通过搭线窃听或电子辐射探测等 手段截获机密信息, 或通过信息流量的变化、 流向的变化以及通信总量等参数分析 出有用信息。 截取:非法用户通过特殊手段首先获得信息,再将此信息发送给真实接收者。 参考答案: D 试题 13-喜-技-G.ZJ.30.p628-5.00-安全审计 下面有关安全审计的说法错误的是( 13)。 A. 安全审计需要用到数据挖掘和数据仓库技术 B. 安全审计产品只包括主机类、网络类及数据库类 C. 安全审计的作用包括帮助分析安全事故发生的原因 D. 安全审计是主体对客体进行访问和使用情况进行记录和审查 分析: 高级教程 p628: 概括地讲, 安全审计是采用数据挖掘和数据仓库技术, 实现在不同网络环境中终端对终端的 监控和管理, 在必要时通过多种途径向管理员发出警告或自动采取排错措施, 能对历史数据 进行分析、处理和追踪。 安全审计属于安全管理类产品。 在管理类产品中, 各类安全审计系统可在日常运行、 维护中 提供对网络安全的主动分析及综合审计。 安全审计产品主要包括主机类、 网络类及数据库类 和应用系统级的审计产品。 答案 B 中的“只包括”太绝对!所以,此题是送分题。 参考答案: B 试题 14-命-技-Y.GJ.24.p538-5.00-信息安全系统 信息安全保障系统可以用一个宏观的三维空间来表示,第一维是 OSI 网络参考模型,第二 维是安全机制,第三维是安全服务。该安全空间的五个要素分别是( 14)。 A. 应用层、传输层、网络层、数据链路层和物理层 B. 基础设施安全、平台安全、数据安全、通信安全和应用安全 C. 对等实体服务、访问控制服务、数据必威体育官网网址服务、数据完整性服务和物理安全服务 D. 认证、权限、完整、加密和不可否认 分析: 高级教程 p538: 由 X 、Y 、Z 三个轴形成的空间就是信息系统的“安全空间” ,随着网络逐层扩展,这个空 间不仅范围逐步加大,安全的内涵也就更丰富,达到具有认证、权限、完整、加密和不可否 认五大要素。也叫做“安全空间”的五大“属性” 。 参考答案: D 试题 16-喜-技- N.GJ.00.p000-5.00-信息安全 网络入侵检测系统和防火墙是两种典型信息系统安全防御技术, 下面关于入侵检测系统和防 火墙的说法正确的是( 16)。 A. 防火墙是入侵检测系统之后的又一道防线,防火墙可以及时发现入侵检测系统没有发现 的入侵行为 B. 入侵检测系统通常是一个旁路监听设备,没有也不需要跨接在任何链路上,无须网络流 量流经它便可以工作 C. 入侵检测系统可以允许内部的一些主机被外部访问,而防火墙没有这些功能,只是监视 和分析系统的活动 D. 防火墙必须和安全审计系统联合使用才能达到应用目的,而入侵检测系统是一个独立的 系统,不需要依赖防火墙和安全审计系统 分析: 入侵检测( IDS ): /view/20936.htm 我们做一个形象的比喻:假如防火墙是一幢大楼的门卫,那么 IDS 就是这幢大楼里的监视 系统。 一旦小

文档评论(0)

130****5554 + 关注
官方认证
文档贡献者

文档下载后有问题随时联系!~售后无忧

认证主体文安县滟装童装店
IP属地河北
统一社会信用代码/组织机构代码
92131026MA0G7C0L40

1亿VIP精品文档

相关文档