ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:25.92KB ,
资源ID:17243613      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/17243613.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(新建第二章信息安全管理基础说课材料Word文档格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

新建第二章信息安全管理基础说课材料Word文档格式.docx

1、8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的A.恢复预算是多少B.恢复时间是多长C.恢复人员有几个D.恢复设备有多少9.防止静态信息被非授权访问和防止动态信息被截取解密是A.数据完整性B.数据可用性C.数据可靠性D.数据保密性10.用户身份鉴别是通过 完成的。A.口令验证 B.审计策略 C.存取控制D.查询功能11.网络数据备份的实现主要需要考虑的问题不包括A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备D.选择备份管理软件12.对网络层数据包进行过滤和控制的信息安全技术机制是A.防火墙B.IDSC.SnifferD.IPSec13.下

2、列不属于防火墙核心技术的是A.(静态/动态)包过滤技术 B.NAT技术C.应用代理技术 D.日志审计14.应用代理防火墙的主要优点是A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛15.下列关于用户口令说法错误的是A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。A.morrisonB.Wm.$*F2m5C.27776394D.wangjing197717.按照通常的口令使

3、用策略,口令修改操作的周期应为 天。A.60B.90C.30D.12018.对口令进行安全性管理和使用,最终是为了A.口令不被攻击者非法获得 B.防止攻击者非法获得访问和操作权限C.保证用户帐户的安全性D.规范用户操作行为19.人们设计了 ,以改善口令认证自身安全性不足的问题。A.统一身份管理B.指纹认证C.数字证书认证D.动态口令认证机制20.PKI是A.Private Key InfrastructureB.Public Key InstituteC.Public Key InfrastructureD.Private Key Institute21.公钥密码基础设施PKI解决了信息系统中

4、的 问题。A.身份信任B.权限管理C.安全审计D.加密22.PKI所管理的基本元素是A.密钥B.用户身份C.数字证书 D.数字签名23.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是A.口令策略B.保密协议C.可接受使用策略D.责任追究制度24.下列关于信息安全策略维护的说法, 是错误的。A.安全策略的维护应当由专门的部门完成B.安全策略制定完成并发布之后,不需要再对其进行修改C.应当定期对安全策略进行审查和修订D.维护工作应当周期性进行25.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是A.比特流B. IP数据包C.数据帧D.应用数据26.入侵

5、检测技术可以分为误用检测和 两大类。A.病毒检测B.详细检测C.异常检测D.漏洞检测27.安全评估技术采用 这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A.安全扫描器B.安全扫描仪C.自动扫描器D.自动扫描仪28. 最好地描述了数字证书。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据29.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是A.全面性B.文档化C.先进性D.制度化30.根据BS 7799的规定,对信息系统的安全管

6、理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799中与此有关的一个重要方面就是A.访问控制B.业务连续性C.信息系统获取、开发与维护D.组织与人员31.关于口令认证机制,下列说法正确的是A.实现代价最低,安全性最高B.实现代价最低,安全性最低C.实现代价最高,安全性最高D.实现代价最高,安全性最低32.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于 环节。A.保护B.检测C.响应D.恢复33.身份认证的含义是A.注册一个用户B.标识一个用户C.验证一个用户D.授权一个用户34.口令机制通常用于A.认证B.标识C.注册D.授权35

7、.对日志数据进行审计检查,属于 类控制措施。A.预防C.威慑D.修正36.关于入侵检测技术,下列描述错误的是A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流37.安全扫描可以A.弥补由于认证机制薄弱带来的问题B.弥补由于协议本身而产生的问题C.弥补防火墙对内网安全威胁检测不足的问题D.扫描检测所有的数据包攻击,分析所有的数据流38.下述关于安全扫描和安全扫描系统的描述错误的是A.安全扫描在企业部署安全策略中处于非常重要的地位B.安全扫

8、描系统可用于管理和维护信息安全设备的安全C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D.安全扫描系统是把双刃剑39.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的A.安全性 B.完整性 C.稳定性 D.有效性 40.在生成系统帐号时,系统管理员应该分配给合法用户一个 ,用户在第一次登录时应更改口令。A.唯一的口令B.登录的位置 C.使用的说明 D.系统的规则 41.关于防火墙和VPN的使用,下面说法不正确的是A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网

9、一侧C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖42.环境安全策略应该A.详细而具体B.复杂而专业C.深入而清晰D.简单而全面43. 是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。A. SET B. DDN C. VPN D. PKIX44.策略应该清晰,无须借助过多的特殊通用需求文档描述,并且还要有具体的 A. 管理支持 B. 技术细节 C. 实施计划 D. 被充内容45.在一个企业网中,防火墙应该是

10、的一部分,构建防火墙时首先要考虑其保护的范围。A.安全技术B.安全设置C.局部安全策略D.全局安全策略46.信息安全策略的制定和维护中,最重要是要保证其 和相对稳定性。A.明确性B.细致性C.标准性D.开放性47. 是企业信息安全的核心。A.安全教育B.安全措施C.安全管理D.安全设施48.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在 基础上发展起来的。A. X.500B. X.509 C. X.519 D. X.505 49. 是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。A.SSL B.IARA C.RAD.数字证

11、书 50.基于密码技术的访问控制是防止 的主要防护手段。A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败51.避免对系统非法访问的主要方法是A.加强管理B.身份认证C.访问控制D.访问分配权限52.在一个信息安全保障体系中,最重要的核心组成部分为A.技术体系B.安全策略C.管理体系D.教育与培训53.下列 不属于物理安全控制措施。A.门锁B.警卫C.口令D.围墙54.VPN是 的简称。A.Visual Private NetworkB.Virtual Private NetworkC.Virtual Public NetworkD.Visual Public Network55

12、.部署VPN产品,不能实现对 属性的需求。A.完整性B.真实性C.可用性D.保密性56. 是最常用的公钥密码算法。A.RSAB.DSAC.椭圆曲线D.量子密码57.PKI的主要理论基础是A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法58.PKI中进行数字证书管理的核心组成模块是A.注册中心RAB.证书中心CAC.目录服务器D.证书作废列表59. 手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A.定期备份B.异地备份 C.人工备份D.本地备份60.信息安全评测标准CC是 标准。B.国际D.澳大利亚三、多选题1.用于实时的入侵检测信息分析的技术手段有A.模式

13、匹配B.完整性分析C.可靠性分析D.统计分析E.可用性分析2.典型的数据备份策略包括A.完全备份B.增量备份C.选择性备份D.差异备份E.手工备份3.安全脆弱性,是指安全性漏洞,广泛存在于A.协议设计过程B.系统实现过程C.运行维护过程D.安全评估过程E.审计检查过程4.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括A.物理层安全B.人员安全C.网络层安全D.系统层安全E.应用层安全5.物理层安全的主要内容包括A.环境安全B.设备安全C.线路安全D.介质安全E.人员安全6.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周

14、期性进行,主要包含A.策略PolicyB.建立PlanC.实施DoD.检查CheckE.维护改进Act7.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括A.物理访问控制B.网络访问控制C.人员访问控制D.系统访问控制E.应用访问控制8.英国国家标准BS 7799,经国际标准化组织采纳为国家标准A.ISO 17799B.ISO 15408C.ISO 13335D.ISO 27001E.ISO 240889.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有A.口令/帐号加密B.定期更换口令C.限制对口令文件的访问D.设置复杂的、具有一定位数的口令10.关于入侵检测和

15、入侵检测系统,下述正确的选项是A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理11.目前广泛使用的主要安全技术包括B.入侵检测C.PKID.VPNE.病毒查杀12.基于角色对用户组进行访问控制的方式有以下作用:A.使用户分类化B.用户的可管理性得到加强C.简化了权限管理,避免直接在用户和数据之间进行授权和取消D.有利于合理划分职责E.防止权力滥用13.在网络中身份认证时可

16、以采用的鉴别方法有A.采用用户本身特征进行鉴别B.采用用户所知道的事进行鉴别C.采用第三方介绍方法进行鉴别D.使用用户拥有的物品进行鉴别E.使用第三方拥有的物品进行鉴别14.在ISO/IEC 17799标准中,信息安全特指保护A.信息的保密性B.信息的完整性C.信息的流动性D.信息的可用性15.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的 的总和。A.硬件B.软件C.人员D.策略E.规程16.SSL主要提供三方面的服务,即A.数字签名B.认证用户和服务器C.网络传输D.加密数据以隐藏被传送的数据E.维护数据的完整性17.经典密码学主要包括两个既对立又统一的分支,即A.密

17、码编码学 B.密钥密码学C.密码分析学D.序列密码E.古典密码18.有多种情况能够泄漏口令,这些途径包括A.猜测和发现口令 B.口令设置过于复杂C.将口令告诉别人D.电子监控E.访问口令文件19.一个安全的网络系统具有的特点是A.保持各种数据的机密B.保持所有信息、数据及系统中各种程序的完整性和准确性C.保证合法访问者的访问和接受正常的服务D.保证网络在任何时刻都有很高的传输速度E.保证各方面的工作符合法律、规则、许可证、合同等标准20.任何信息安全系统中都存在脆弱点,它可以存在于A.使用过程中B.网络中C.管理过程中D.计算机系统中E.计算机操作系统中21.根据采用的技术,入侵检测系统有以下

18、分类:A.正常检测B.异常检测C.特征检测D.固定检测E.重点检测22.在安全评估过程中,安全威胁的来源包括A.外部黑客B.内部人员C.信息技术本身D.物理环境E.自然界23.安全评估过程中,经常采用的评估方法包括A.调查问卷B.人员访谈 C.工具检测D.手工审核E.渗透性测试24.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在A.关键服务器主机B.网络交换机的监听端口C.内网和外网的边界D.桌面系统E.以上都正确25.IPSec是网络层典型的安全协议,能够为IP数据包提供 安全服务。A.保密性B.完整性C.不可否认性D.可审计性E.真实性26

19、.信息安全策略必须具备 属性。A.确定性B.正确性C.全面性D.细致性E.有效性四、问答题1.信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。2.简述BS 7799的内容构成以及与ISO国际标准的关系。3.简述ISO/IEC 177992005中关于控制措施的11项分类内容。4.简述安全策略体系所包含的内容。5.简述至少六种安全问题的策略。6.试编写一个简单的口令管理策略。7.简述可接受使用策略AUP的内容。8.简述入侵检测系统IDS所采取的两种主要方法。9.简述防火墙所具有的局限性。10.简述物理安全的技术层面的主要内容。答案一、判 断 题1.对2.对3.对 4.

20、对 5.对 6.对 7.对8.错9.对 10.对 11.对 12.对二、单 选 题1.A 2.B3.C4.C5.D6.B7.A8.B9.D10.A11.A12.A 13.D 14.B 15.C16.B 17.A18.B 19.D 20.C 21.A22.C23.C 24.B 25.C26.C27.A 28.A29.B30.C 31.B32.A33.C33.A35.B36.A37.C38.B39.B40.A41.B42.D43.C44.C45.D46.A47.C 48.B49.D50.A51.C 52.B53.C 54.B55.C56.A57.B58.B 59.B60.B三、多 选 题1.AD 2.ABD3.ABC4.ACDE5.ABD6.BCDE7.ABDE8.AD9.ABCD10.ABCE11.ABCDE 12.CDE 13.ABD14.ABD15.ABCDE16.

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1