地大23秋《信息安全管理》在线作业一【标准答案】

作者:佚名 字体:[增加 减小] 来源:互联网 时间:2023-12-07 22:00

地大《信息安全管理》在线作业一 试卷总分:100 得分:100 一、单选题 (共 10 道试题,共 30 分) 1.确保信息在储备、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。 A.可
地大《信息安全管理》在线作业一
试卷总分:100  得分:100
一、单选题 (共 10 道试题,共 30 分)
1.确保信息在储备、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A.可用性
B.可靠性
C.保密性
D.完整性
 
2.下列关于信息安全策略保护的说法,()是错误的。
A.安全策略的保护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改
C.应当定期对安全策略进行审查和修订
D.保护工作应当周期性进行
 
3.《互联网上网服务营业场所治理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全治理规定行为的查处。
A.公安机关
B.人民法院
C.工商行政治理部门
D.国家安全部门
 
4.信息安全治理领域权威的标准是()。
A.ISO15408
B.ISO17799/ISO27001
C.ISO9001
D.ISO14001
 
5.()是进行等级确定和等级保护管理的最终对象。
A.业务系统
B.功能模块
C.信息系统
D.网络系统
 
6.安全威逼是产生安全事件的()。
A.内因
B.外因
C.根本原因
D.不相关因素
 
7.口令机制通常用于()。
A.注册
B.标识
C.认证
D.授权
 
8.定期对系统和数据进行备份,在发生灾难时进行复原。该机制是为了满足信息安全的()属性。
A.真实性
B.完整性
C.不可否认性
D.可用性
 
9.在一个信息安全保证体系中,最重要的核心组成部分为()。
A.技术体系
B.安全策略
C.治理体系
D.教育与培训
 
10.确保授权用户或者实体对于信息及资源的正常使用不会被拒绝,答应其可靠而及时地拜访信息及资源的特性是()。
A.可用性
B.可靠性
C.保密性
D.完整性
 
二、多选题 (共 10 道试题,共 40 分)
11.物理层安全的主要内容包括()。
A.环境安全
B.人员安全
C.设备安全
D.介质安全
 
12.信息安全经历了三个发展阶段,包括()。
A.通信保密阶段
B.加密机阶段
C.信息安全阶段
D.安全保证阶段
 
13.英国国家标准BS7799,经国际标准化组织采纳为国家标准()。
A.ISO15408
B.ISO17799
C.ISO27001
D.ISO24088
 
14.建立和实施信息安全管理体系的重要原则是( )。
A.领导重视
B.全员参与
C.持续改进
D.目标明确
 
15.为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的拜访
D.设置复杂的、具有一定位数的口令
 
16.在BS7799中,拜访控制涉及到信息系统的各个层面,其中主要包括()。
A.物理拜访控制
B.网络拜访控制
C.系统拜访控制
D.应用拜访控制
 
17.入侵检测系统的常用响应方法包括( )。
A.发警报
B.写日志文件
C.联动防火墙
D.切断电源
 
18.安全评估过程中,经常采用的评估方法包括( )。
A.调查问卷
B.人员访谈
C.工具检测
D.渗透性测试
 
19.根据BS7799的规定,信息安全治理体系ISMS的建立和保护,也要按照PDCA的治理模型周期性进行,主要包含()环节。
A.建立Plan
B.实施Do
C.检查Check
D.保护改进Act
 
20.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。
A.硬件
B.软件
C.人员
D.数据
 
三、判断题 (共 10 道试题,共 30 分)
21.病毒一旦侵入计算机,就会立即发作。
 
22.一旦发觉运算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
 
23.对人员的安全审查一般从人员的安全意识、法律意识、安全技能?等几个方面进行审查。
 
24.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
 
25.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。
 
26.安全审计追踪是安全审计系统检测并追踪安全事件的过程。
 
27.SSE-CMM包含了六个级别,我国的信息和信息系统的安全保护等级共分为五级?。
 
28.入侵检测技术是一种静态安全技术。
 
29.应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。
 
30.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
 
Tag:  

作业咨询:
点击这里给我发消息

论文咨询:
点击这里给我发消息

合作加盟:
点击这里给我发消息

服务时间:
8:30-24:00(工作日)