练习15 信息安全管理.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
练习15 信息安全管理

信息安全管理练习题 ●1、 信息安全策略的设计与实施步骤是( ) 。 A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派   B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构   C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划   D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划 ●2、 信息安全管理体系是指() 。 A.网络维护人员的组织体系  B.信息系统的安全设施体系 C.防火墙等设备、设施构建的安全体系  D.组织建立信息安全方针和目标并实现这些目标的体系   ●3、 下列选项中,()是最安全的信息系统。 A. ERP-CRM  B. MRPII    C. MIS-S  D. S-MIS   ● 4、( )指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。 A.安全授权  B.安全管理  C.安全服务  D. 安全审计   ●5、 安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于() 。 A.技术安全   B.管理安全   C.物理安全   D.环境安全   安全审计是保障计算机系统安全的重要手段之一,其作用不包括 () 。 A. 检测对系统的入侵B. 发现计算机的滥用情况 C. 发现系统入侵行为和潜在的漏洞 D. 保证可信网络内部信息不外泄 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos攻击是提高 () 的措施,数字签名是保证 () 的措施。 ()A.可用性 B.保密性 C.完整性 D.真实性 ()A.可用性 B.保密性 C.完整性 D.真实性 防火墙把网络划分为几个不同的区域,一般把对外提供网络服务的设备(如WWW服务器、FTP服务器)放置于 () 区域。 A.信任网络 B.非信任网络 C.半信任网络 D. DMZ(非军事化区) ● 9、2005年12月,ISO正式发布了作为IT服务管理的国际标准;2007年10月,ITU接纳为3G标准;2005年10月,ISO正式发布了作为信息安全管理的国际标准。   、和分别是() 。 A.ISO27000②IEEE802.16③ISO20000   B.ISO27000②ISO20000③IEEE802.16   C.ISO20000②IEEE802.16③ISO27000   D.IEEE802.16②ISO20000③ISO27000 ● 10、在信息安全保障系统的S-MIS体系架构中,“安全措施和安全防范设备”层不涉及()。A.防黑客 B.应用系统安全 C.网闸 D.漏洞扫描● 11、 在《计算机信息安全保护等级划分准则》中,确定了5个安全保护等级,其中最高一级是 () 。A.用户自主保护级 B.结构化保护级 C.访问验证保护级 D.系统审计保护级   C.网络空间中的舆论文化、社会行为和技术环境   D.机密性、完整性、可用性 15、数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能( 1 )发送的消息,接收者也不能( 2 )接收的消息。Kerberos 是一种分布式环境下的( 3 )系统。为了防止重放攻击(Replay),它使用了一次性的( 4 )和时间戳。在公钥加密的情况下,用户必须警惕用于加密的公钥是否属于真正的接收者,为此必须使用数字证书;常用的数字证书格式有( 5 )证书和 X.509 证书。 (1) A. 泄露     B. 隐藏     C. 篡改     D.否认 (2) A. 泄露     B. 否认     C. 篡改     D.隐藏 (3) A. 数字签名 B. 身份认证 C. 数字证书 D.公钥加密 (4) A. Key B. Certs C. MAC D.Ticket (5) A. PGP B. SSL C. SHTTP D.SOCKS 解析: (3)(4)Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。 认证过程具体如下:客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然

文档评论(0)

jiayou10 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档