- 1、本文档共31页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
精品资料
第二章信息安全管理基础
一、判断题
1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行
保护。
2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,
进而非法获得系统和资源访问权限。
3.PKI系统所有的安全操作都是通过数字证书来实现的。
4.PKI系统使用了非对称算法、对称算法和散列算法。
5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机
制,同样依赖于底层的物理、网络和系统等层面的安全状况。
6.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过
程。
7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当
避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防
火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
可编辑修改
精品资料
9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实
践的建议和指导方针,旨在解决IT服务质量不佳的情况。
10.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT
系统风险管理内容。
11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包
的过滤处理效率大幅提高。
12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程
或本地系统安全脆弱性的一种安全技术。
二、单选题
1.下面所列的安全机制不属于信息安全保障体系中的事先保护环
节。
A.杀毒软件
B.数字证书认证
C.防火墙
D.数据库加密
2.信息安全管理领域权威的标准是。
A.ISO15408
B.ISO17799/ISO27001
C.ISO9001
可编辑修改
精品资料
D.ISO14001
3.ISO17799/ISO27001最初是由提出的国家标准。
A.美国
B.澳大利亚
C.英国
D.中国
4.ISO17799的内容结构按照进行组织。
A.管理原则
B.管理框架
C.管理域—控制目标—控制措施
D.管理制度
5.对于信息安全管理负有责任。
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有
效的是。
A.安全检查
B.教育与培训
C.责任追究
D.制度约束
可编辑修改
精品资料
7.安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A.有效的
B.合法的
C.实际的
D.成熟的
8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设
施,在发生灾难后,这些设施的。
A.恢复预算是多少
B.恢复时间是多长
C.恢复人员有几个
D.恢复设备有多少
9.防止静态信息被非授权访问和防止动态信息被截取解密是。
A.数据完整性
B.数据可用性
C.数据可靠性
D.数据必威体育官网网址性
10.用户身份鉴别是通过
文档评论(0)