信息安全管理基础讲述.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第二章 信息安全管理基础? 一、判断题?1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。?2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。?3.PKI系统所有的安全操作都是通过数字证书来实现的。?4.PKI系统使用了非对称算法、对称算法和散列算法。?5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。?6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。?7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。?8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。?9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。?10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。?11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。?12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。?二、单选题?1.下面所列的??????? 安全机制不属于信息安全保障体系中的事先保护环节。?A.杀毒软件?B.数字证书认证?C.防火墙?D.数据库加密?2.信息安全管理领域权威的标准是??????? 。?A.ISO 15408?B.ISO 17799/ISO 27001?C.ISO 9001?D.ISO 14001?3.ISO 17799/ISO 27001最初是由??????? 提出的国家标准。?A.美国?B.澳大利亚?C.英国?D.中国?4.ISO 17799的内容结构按照??????? 进行组织。?A.管理原则?B.管理框架?C.管理域—控制目标—控制措施?D.管理制度?5.??????? 对于信息安全管理负有责任。?A.高级管理层?B.安全管理员?C.IT管理员?D.所有与信息系统有关人员?6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是?????? ?。?A.安全检查?B.教育与培训?C.责任追究?D.制度约束?7.??????? 安全策略是得到大部分需求的支持并同时能够保护企业的利益。?A.有效的?B.合法的?C.实际的?D.成熟的?8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的??????? 。?A.恢复预算是多少?B.恢复时间是多长?C.恢复人员有几个?D.恢复设备有多少?9.防止静态信息被非授权访问和防止动态信息被截取解密是??????? 。?A.数据完整性?B.数据可用性?C.数据可靠性?D.数据保密性?10.用户身份鉴别是通过??????? 完成的。?A.口令验证 ?B.审计策略 ?C.存取控制?D.查询功能?11.网络数据备份的实现主要需要考虑的问题不包括??????? 。?A.架设高速局域网 ?B.分析应用环境? ?C.选择备份硬件设备?D.选择备份管理软件?12.对网络层数据包进行过滤和控制的信息安全技术机制是??????? 。?A.防火墙?B.IDS?C.Sniffer?D.IPSec?13.下列不属于防火墙核心技术的是??????? 。?A.(静态/动态)包过滤技术 ?B.NAT技术?C.应用代理技术? D.日志审计?14.应用代理防火墙的主要优点是??????? 。?A.加密强度更高?B.安全控制更细化、更灵活?C.安全服务的透明性更好?D.服务对象更广泛?15.下列关于用户口令说法错误的是??????? 。?A.口令不能设置为空?B.口令长度越长,安全性越高?C.复杂口令安全性足够高,不需要定期修改?D.口令认证是最常见的认证机制?16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列??????? 具有最好的口令复杂度。?A.morrison?B.Wm.$*F2m5?CD.wangjing1977?17.按照通常的口令使用策略,口令修改操作的周期应为??????? 天。?A.60?B.90?C.30?D.120?18.对口令进行安全性管理和使用,最终是为了??????? 。?A.口令不被攻击者非法获得 ?B.防止攻击者非法获得访问和操作权限?C.保证用户帐户的安全性?D.规范用户操作行为?19.人们设计了??????? ,以改善口令认证自身安全性不足的问题。?A.统一身份管理?B.指

文档评论(0)

xiaofei2001129 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档