新建 第二节 信息安全管理基础.docVIP

  • 0
  • 0
  • 约1.24万字
  • 约 31页
  • 2017-09-03 发布于湖北
  • 举报
第二章 信息安全管理基础 ? 一、判断题 ? 1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。 ? 2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。 ? 3.PKI系统所有的安全操作都是通过数字证书来实现的。 ? 4.PKI系统使用了非对称算法、对称算法和散列算法。 ? 5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。 ? 6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。 ? 7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 ? 8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 ? 9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 ? 10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。 ? 11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 ? 12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术

文档评论(0)

1亿VIP精品文档

相关文档