地大《信息安全管理》在线作业二[60935]
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
9.信息安全策略分为()两个层次。 A.信息安全方针 B.具体的信息安全策略 C.用户类型及人数 D.以上说法均正确 答案:AB
10.用于实时的入侵检测信息分析的技术手段有()。 A.完整性分析 B.可靠性分析 C.模式匹配 D.统计分析 答案:CD
三、判断题 1.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。 答案:错误
3.1999年,我国发布的第一个信息安全等级保护的国家标准GB?17859—1999,提出将信息系统的安 全等级划分为()个等级,并提出每个级别的安全功能要求。 A.8 B.7 C.6 D.5 答案:D
4.在需要保护的信息资产中,()是最重要的。 A.环境 B.硬件 C.数据 D.软件 答案:C
5.根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。 A.全面性 B.文档化 C.先进性 D.制度化 答案:B
4.风险评估方法分为()。 A.单一风险评估 B.基本风险评估 C.详细风险评估 D.联合风险评估 答案:BCD
5.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。 A.物理层安全 B.网络层安全 C.系统层安全 D.应用层安全 答案:ABCD
6.物理层安全的主要内容包括()。 A.环境安全 B.人员安全 C.设备安全 D.介质安全 答案:ACD
地大《信息安全管理》在线作业二
一、单选题 1.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。 A.3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C.5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 答案:B
2.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 答案:A
6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围 扩大到了()等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 答案:A
7.用户身份鉴别是通过()完成的。 A.口令验证
B.审计策略 C.存取控制 D.查询功能 答案:A
8.在一个信息安全保证体系中,最重要的核心组成部分为()。 A.技术体系 B.安全策略 C.治理体系 D.教育与培训 答案:B
7.关于信息安全的说法正确的是()。 A.包括技术和治理两个主要方面 B.策略是信息安全的基础 C.保密性、完整性和可用性是信息安全的目标 D.采取充分措施,可以实现绝对安全 答案:ABC
8.人员安全管理包括()。 A.人员安全审查 B.人员安全教育 C.人员安全保密管理 D.人员家庭关系 答案:ABC
6.PKI系统并非所有的安全操作都是通过数字证书来实现的。 答案:错误
7.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往 实际评估多采取定性评估,或者定性和定量评估相结合的方法。 答案:正确
8.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。 答案:正确
9.应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措 施。 答案:正确
10.信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指 导作业。 答案:错误
2.我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。 答案:错误法。 答案:正确
4.PKI系统所有的安全操作都是通过数字证书来实现的。 答案:正确
5.信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和 系统等层面的安全状况无关。 答案:错误
二、多选题 1.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()。 A.硬件 B.软件 C.人员 D.数据 答案:ABD
2.信息安全阶段将研究领域扩展到三个基本属性,分别是()。 A.保密性 B.完整性 C.可用性 D.不可否认性 答案:ABC
3.典型的数据备份策略包括()。 A.完全备份 B.增量备份 C.差量备份 D.手工备份 答案:ABC
9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安 全等级应当由()所确定。 A.业务子系统的安全等级平均值 B.业务子系统的最高安全等级 C.业务子系统的最低安全等级 D.以上说法都错误 答案:B
10.ISO17799的内容结构按照()进行组织。 A.治理原则 B.治理框架 C.治理域-控制目标-控制措施 D.治理制度 答案:C
10.用于实时的入侵检测信息分析的技术手段有()。 A.完整性分析 B.可靠性分析 C.模式匹配 D.统计分析 答案:CD
三、判断题 1.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。 答案:错误
3.1999年,我国发布的第一个信息安全等级保护的国家标准GB?17859—1999,提出将信息系统的安 全等级划分为()个等级,并提出每个级别的安全功能要求。 A.8 B.7 C.6 D.5 答案:D
4.在需要保护的信息资产中,()是最重要的。 A.环境 B.硬件 C.数据 D.软件 答案:C
5.根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。 A.全面性 B.文档化 C.先进性 D.制度化 答案:B
4.风险评估方法分为()。 A.单一风险评估 B.基本风险评估 C.详细风险评估 D.联合风险评估 答案:BCD
5.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。 A.物理层安全 B.网络层安全 C.系统层安全 D.应用层安全 答案:ABCD
6.物理层安全的主要内容包括()。 A.环境安全 B.人员安全 C.设备安全 D.介质安全 答案:ACD
地大《信息安全管理》在线作业二
一、单选题 1.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。 A.3年以下有期徒刑或拘役 B.警告或者处以5000元以下的罚款 C.5年以上7年以下有期徒刑 D.警告或者15000元以下的罚款 答案:B
2.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。 A.防火墙隔离 B.安装安全补丁程序 C.专用病毒查杀工具 D.部署网络入侵检测系统 答案:A
6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围 扩大到了()等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 答案:A
7.用户身份鉴别是通过()完成的。 A.口令验证
B.审计策略 C.存取控制 D.查询功能 答案:A
8.在一个信息安全保证体系中,最重要的核心组成部分为()。 A.技术体系 B.安全策略 C.治理体系 D.教育与培训 答案:B
7.关于信息安全的说法正确的是()。 A.包括技术和治理两个主要方面 B.策略是信息安全的基础 C.保密性、完整性和可用性是信息安全的目标 D.采取充分措施,可以实现绝对安全 答案:ABC
8.人员安全管理包括()。 A.人员安全审查 B.人员安全教育 C.人员安全保密管理 D.人员家庭关系 答案:ABC
6.PKI系统并非所有的安全操作都是通过数字证书来实现的。 答案:错误
7.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往 实际评估多采取定性评估,或者定性和定量评估相结合的方法。 答案:正确
8.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。 答案:正确
9.应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措 施。 答案:正确
10.信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指 导作业。 答案:错误
2.我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。 答案:错误法。 答案:正确
4.PKI系统所有的安全操作都是通过数字证书来实现的。 答案:正确
5.信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和 系统等层面的安全状况无关。 答案:错误
二、多选题 1.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()。 A.硬件 B.软件 C.人员 D.数据 答案:ABD
2.信息安全阶段将研究领域扩展到三个基本属性,分别是()。 A.保密性 B.完整性 C.可用性 D.不可否认性 答案:ABC
3.典型的数据备份策略包括()。 A.完全备份 B.增量备份 C.差量备份 D.手工备份 答案:ABC
9.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安 全等级应当由()所确定。 A.业务子系统的安全等级平均值 B.业务子系统的最高安全等级 C.业务子系统的最低安全等级 D.以上说法都错误 答案:B
10.ISO17799的内容结构按照()进行组织。 A.治理原则 B.治理框架 C.治理域-控制目标-控制措施 D.治理制度 答案:C