详情请咨询QQ:3494317897 微信:aopy98
地大《信息安全管理》在线作业一 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.信息安全登记保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。 A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级
2.防止静态信息被非授权访问和防止动态信息被截取解密是()。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性
3.确保信息在储备、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。 A.可用性 B.可靠性 C.保密性 D.完整性
4.信息安全管理体系描述不正确的是()。 A.是一个组织整体管理体系的组成部分 B.是有范围和边界的 C.是风险评估的手段 D.其基本过程应遵循PDCA 循环
5.确保授权用户或者实体对于信息及资源的正常使用不会被拒绝,答应其可靠而及时地拜访信息及资源的特性是()。 A.可用性 B.可靠性 C.保密性 D.完整性
6.下面关于风险的说法,()是正确的。 A.可以采取适当措施,完全消除风险 B.任何措施都无法完全消除风险 C.风险是对安全事件的确定描述 D.风险是固有的,无法被控制
7.用户身份鉴别是通过()完成的。 A.口令验证 B.审计策略 C.存取控制 D.查询功能
8.入侵检测技术可以分为误用检测和()两类类。 A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测
9.采取适当的安全控制措施,可以对风险起到()作用。 A.促进 B.增加 C.减缓 D.清楚
10.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。 A.8小时内 B.12小时内 C.24小时内 D.48小时内
二、多选题 (共 10 道试题,共 40 分) 11.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。 A.硬件 B.软件 C.人员 D.数据
12.下面关于风险的说法,()是正确的。 A.导致风险的外因是普遍存在的安全脆弱性 B.风险导致的外因是普遍存在的安全威逼 C.风险是指一种可能性 D.风险是客观存在的
13.审计分析的基本方法有( )。 A.基于规则库 B.基于操作系统 C.基于数理统计 D.基于模式匹配
14.信息安全经历了三个发展阶段,包括()。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保证阶段
15.安全评估过程中,经常采用的评估方法包括( )。 A.调查问卷 B.人员访谈 C.工具检测 D.渗透性测试
16.信息系统安全保护法律规范的作用主要有( )。 A.教育作用 B.指引作用 C.评价作用 D.强制作用
17.在互联网上的计算机病毒呈现出的特点是( )。 A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播 B.具有多种特征,破坏性大大增强 C.扩散性极强,也更注重隐蔽性和欺骗性 D.针对系统漏洞进行传播和破坏
18.一个安全的网络系统具有的特点是( )。 A.保持各种数据的机密 B.保持所有信息、数据及系统中各种程序的完整性和准确性 C.保证合法访问者的访问和接受正常的服务 D.保证各方面的工作符合法律、规则、许可证、合同等标准
19.根据采用的技术,入侵检测系统有以下分类( )。 A.正常检测 B.异常检测 C.固定检测 D.误用检测
20.为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。 A.口令/帐号加密 B.定期更换口令 C.限制对口令文件的拜访 D.设置复杂的、具有一定位数的口令
三、判断题 (共 10 道试题,共 30 分) 21.安全审计追踪是安全审计系统检测并追踪安全事件的过程。
22.PKI系统并非所有的安全操作都是通过数字证书来实现的。
23.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
24.信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。
25.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
26.入侵检测技术是一种静态安全技术。
27.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
28.SSE-CMM包含了六个级别,我国的信息和信息系统的安全保护等级共分为五级?。
29.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
30.CIH属于网络蠕虫病毒。 奥鹏,国开,广开,电大在线,各省平台,新疆一体化等平台学习
详情请咨询QQ:3494317897 微信:aopy98 |