信息安全管理基础.docx

上传人:b****1 文档编号:213946 上传时间:2022-10-06 格式:DOCX 页数:28 大小:27.84KB
下载 相关 举报
信息安全管理基础.docx_第1页
第1页 / 共28页
信息安全管理基础.docx_第2页
第2页 / 共28页
信息安全管理基础.docx_第3页
第3页 / 共28页
信息安全管理基础.docx_第4页
第4页 / 共28页
信息安全管理基础.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

信息安全管理基础.docx

《信息安全管理基础.docx》由会员分享,可在线阅读,更多相关《信息安全管理基础.docx(28页珍藏版)》请在冰豆网上搜索。

信息安全管理基础.docx

第二章信息安全管理基础

 

 

一、判断题

 

1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。

 

2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

 

3.PKI系统所有的安全操作都是通过数字证书来实现的。

 

4.PKI系统使用了非对称算法、对称算法和散列算法。

 

5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

 

6.按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。

 

7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

 

8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

 

9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

 

10.美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。

 

11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

 

12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

 

二、单选题

 

1.下面所列的       安全机制不属于信息安全保障体系中的事先保护环节。

 A.杀毒软件

 B.数字证书认证

 C.防火墙

 D.数据库加密

 

2.信息安全管理领域权威的标准是       。

 A.ISO15408

 B.ISO17799/ISO27001

 C.ISO9001

 D.ISO14001

 

3.ISO17799/ISO27001最初是由       提出的国家标准。

 A.美国

 B.澳大利亚

 C.英国

 D.中国

 

4.ISO17799的内容结构按照       进行组织。

 A.管理原则

 B.管理框架

 C.管理域—控制目标—控制措施

 D.管理制度

 

5.       对于信息安全管理负有责任。

 A.高级管理层

 B.安全管理员

 C.IT管理员

 D.所有与信息系统有关人员

 

6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是       。

 A.安全检查

 B.教育与培训

 C.责任追究

 D.制度约束

 

7.       安全策略是得到大部分需求的支持并同时能够保护企业的利益。

 A.有效的

 B.合法的

 C.实际的

 D.成熟的

 

8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的       。

 A.恢复预算是多少

 B.恢复时间是多长

 C.恢复人员有几个

 D.恢复设备有多少

 

9.防止静态信息被非授权访问和防止动态信息被截取解密是       。

 A.数据完整性

 B.数据可用性

 C.数据可靠性

 D.数据保密性

 

10.用户身份鉴别是通过       完成的。

 A.口令验证

 B.审计策略

 C.存取控制

 D.查询功能

 

11.网络数据备份的实现主要需要考虑的问题不包括       。

 A.架设高速局域网

 B.分析应用环境 

 C.选择备份硬件设备

 D.选择备份管理软件

 

12.对网络层数据包进行过滤和控制的信息安全技术机制是       。

 A.防火墙

 B.IDS

 C.Sniffer

 D.IPSec

 

13.下列不属于防火墙核心技术的是       。

 A.(静态/动态)包过滤技术

 B.NAT技术

 C.应用代理技术

 D.日志审计

 

14.应用代理防火墙的主要优点是       。

 A.加密强度更高

 B.安全控制更细化、更灵活

 C.安全服务的透明性更好

 D.服务对象更广泛

 

15.下列关于用户口令说法错误的是       。

 A.口令不能设置为空

 B.口令长度越长,安全性越高

 C.复杂口令安全性足够高,不需要定期修改

 D.口令认证是最常见的认证机制

 

16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列       具有最好的口令复杂度。

 A.morrison

 B.Wm.$*F2m5

 C.27776394

 D.wangjing1977

 

17.按照通常的口令使用策略,口令修改操作的周期应为       天。

 A.60

 B.90

 C.30

 D.120

 

18.对口令进行安全性管理和使用,最终是为了       。

 A.口令不被攻击者非法获得

 B.防止攻击者非法获得访问和操作权限

 C.保证用户帐户的安全性

 D.规范用户操作行为

 

19.人们设计了       ,以改善口令认证自身安全性不足的问题。

 A.统一身份管理

 B.指纹认证

 C.数字证书认证

 D.动态口令认证机制

 

20.PKI是       。

 A.PrivateKeyInfrastructure

 B.PublicKeyInstitute

 C.PublicKeyInfrastructure

 D.PrivateKeyInstitute

 

21.公钥密码基础设施PKI解决了信息系统中的       问题。

 A.身份信任

 B.权限管理

 C.安全审计

 D.加密

 

22.PKI所管理的基本元素是       。

 A.密钥

 B.用户身份

 C.数字证书

 D.数字签名

 

23.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是       。

 A.口令策略

 B.保密协议

 C.可接受使用策略

 D.责任追究制度

 

24.下列关于信息安全策略维护的说法,       是错误的。

 A.安全策略的维护应当由专门的部门完成

 B.安全策略制定完成并发布之后,不需要再对其进行修改

 C.应当定期对安全策略进行审查和修订

 D.维护工作应当周期性进行

 

25.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是       。

 A.比特流

 B.IP数据包

 C.数据帧

 D.应用数据

 

26.入侵检测技术可以分为误用检测和       两大类。

 A.病毒检测

 B.详细检测

 C.异常检测

 D.漏洞检测

 

27.安全评估技术采用       这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

 A.安全扫描器

 B.安全扫描仪

 C.自动扫描器

 D.自动扫描仪

 

28.       最好地描述了数字证书。

 A.等同于在网络上证明个人和公司身份的身份证

 B.浏览器的一标准特性,它使得黑客不能得知用户的身份

 C.网站要求用户使用用户名和密码登陆的安全机制

 D.伴随在线交易证明购买的收据

 

29.根据BS7799的规定,建立的信息安全管理体系ISMS的最重要特征是       。

 A.全面性

 B.文档化

 C.先进性

 D.制度化

 

30.根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是       。

 A.访问控制

 B.业务连续性

 C.信息系统获取、开发与维护

 D.组织与人员

 

31.关于口令认证机制,下列说法正确的是       。

 A.实现代价最低,安全性最高

 B.实现代价最低,安全性最低

 C.实现代价最高,安全性最高

 D.实现代价最高,安全性最低

 

32.根据BS7799的规定,访问控制机制在信息安全保障体系中属于       环节。

 A.保护

 B.检测

 C.响应

 D.恢复

 

33.身份认证的含义是       。

 A.注册一个用户

 B.标识一个用户

 C.验证一个用户

 D.授权一个用户

 

34.口令机制通常用于       。

 A.认证

 B.标识

 C.注册

 D.授权

 

35.对日志数据进行审计检查,属于       类控制措施。

 A.预防

 B.检测

 C.威慑

 D.修正

 

36.关于入侵检测技术,下列描述错误的是       。

 A.入侵检测系统不对系统或网络造成任何影响

 B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

 D.基于网络的入侵检测系统无法检查加密的数据流

 

37.安全扫描可以       。

 A.弥补由于认证机制薄弱带来的问题

 B.弥补由于协议本身而产生的问题

 C.弥补防火墙对内网安全威胁检测不足的问题

 D.扫描检测所有的数据包攻击,分析所有的数据流

 

38.下述关于安全扫描和安全扫描系统的描述错误的是       。

 A.安全扫描在企业部署安全策略中处于非常重要的地位

 B.安全扫描系统可用于管理和维护信息安全设备的安全

 C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

 D.安全扫描系统是把双刃剑

 

39.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的       。

 A.安全性

 B.完整性

 C.稳定性

 D.有效性

 

40.在生成系统帐号时,系统管理员应该分配给合法用户一个       ,用户在第一次登录时应更改口令。

 A.唯一的口令 

 B.登录的位置

 C.使用的说明

 D.系统的规则

 

41.关于防火墙和VPN的使用,下面说法不正确的是       。

 A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

 B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

 C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧

 D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

 

42.环境安全策略应该       。

 A.详细而具体

 B.复杂而专业

 C.深入而清晰

 D.简单而全面

 

43.       是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。

 A.SET

 B.DDN

 C.VPN

 D.PKIX

 

44.策略应该清晰,无须借助过多的特殊—通用需求文档描述,并且还要有具体的       。

 A.管理支持

 B.技术细节

 C.实施计划

 D.被充内容

 

45.在一个企业网中,防火墙应该是       的一部分,构建防火墙时首先要考虑其保护的范围。

 A.安全技术

 B.安全设置

 C.局部安全策略

 D.全局安全策略

 

46.信息安全策略的制定和维护中,最重要是要保证其       和相对稳定性。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1