信息安全管理基础

信息安全管理基础

ID:21308512

大小:35.21 KB

页数:28页

时间:2018-10-21

信息安全管理基础_第1页
信息安全管理基础_第2页
信息安全管理基础_第3页
信息安全管理基础_第4页
信息安全管理基础_第5页
资源描述:

《信息安全管理基础》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第二章信息安全管理基础  一、判断题 1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。 2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。 3.PKI系统所有的安全操作都是通过数字证书来实现的。 4.PKI系统使用了非对称算法、对称算法和散列算法。 5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。 6.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。 7.网络边界保护中主要采用防火墙系统,为了保证其

2、有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。 8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。 10.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。 11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检

3、测远程或本地系统安全脆弱性的一种安全技术。 二、单选题 1.下面所列的       安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 2.信息安全管理领域权威的标准是       。 A.ISO15408 B.ISO17799/ISO27001 C.ISO9001 D.ISO14001 3.ISO17799/ISO27001最初是由       提出的国家标准。 A.美国 B.澳大利亚 C.英国 D.中国 4.ISO17799的内容结构按照       进行组织。 A.管理原则 B.管理框架 C.管理域—控制

4、目标—控制措施 D.管理制度 5.       对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员 D.所有与信息系统有关人员 6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是       。 A.安全检查 B.教育与培训 C.责任追究 D.制度约束 7.       安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的 8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的       。 A.恢复预算是多少 B.恢复时间是多长

5、 C.恢复人员有几个 D.恢复设备有多少 9.防止静态信息被非授权访问和防止动态信息被截取解密是       。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性 10.用户身份鉴别是通过       完成的。 A.口令验证 B.审计策略 C.存取控制 D.查询功能 11.网络数据备份的实现主要需要考虑的问题不包括       。 A.架设高速局域网 B.分析应用环境  C.选择备份硬件设备 D.选择备份管理软件 12.对网络层数据包进行过滤和控制的信息安全技术机制是       。 A.防火墙 B.IDS C.Sniffer D.IPSec 13.下列

6、不属于防火墙核心技术的是       。 A.(静态/动态)包过滤技术 B.NAT技术 C.应用代理技术 D.日志审计 14.应用代理防火墙的主要优点是       。 A.加密强度更高 B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛 15.下列关于用户口令说法错误的是       。 A.口令不能设置为空 B.口令长度越长,安全性越高 C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列       具有最好的口令复杂度。 

7、A.morrison B.Wm.$*F2m5 C.27776394 D.wangjing1977 17.按照通常的口令使用策略,口令修改操作的周期应为       天。 A.60 B.90 C.30 D.120 18.对口令进行安全性管理和使用,最终是为了       。 A.口令不被攻击者非法获得 B.防止攻击者非法获得访问和操作权限 C.保证用户帐户的安全性 D.规范用户操作行为 19.人们设计了       ,以改善口令认证自身安全性不足的问题。 A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制 20.PKI是      

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。