中国地质大学信息管理与信息系统专业《信息安全管理》作业及答案2

搜题
1、故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

本题答案:
B
2、下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

本题答案:
A
3、1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A.8

B.7

C.6

D.5

本题答案:
D
4、在需要保护的信息资产中,()是最重要的。

A.环境

B.硬件

C.数据

D.软件

本题答案:
C
5、根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。

A.全面性

B.文档化

C.先进性

D.制度化

本题答案:
B
6、传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。

A.网络带宽

B.数据包

C.防火墙

D.LINUX

本题答案:
A
7、用户身份鉴别是通过()完成的。

A.口令验证

B.审计策略

C.存取控制

D.查询功能

本题答案:
A
8、在一个信息安全保证体系中,最重要的核心组成部分为()。

A.技术体系

B.安全策略

C.治理体系

D.教育与培训

本题答案:
B
9、当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A.业务子系统的安全等级平均值

B.业务子系统的最高安全等级

C.业务子系统的最低安全等级

D.以上说法都错误

本题答案:
B
10、ISO17799的内容结构按照()进行组织。

A.治理原则

B.治理框架

C.治理域-控制目标-控制措施

D.治理制度

本题答案:
C
11、根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()。

A.硬件

B.软件

C.人员

D.数据

本题答案:
ABD
12、信息安全阶段将研究领域扩展到三个基本属性,分别是()。

A.保密性

B.完整性

C.可用性

D.不可否认性

本题答案:
ABC
13、典型的数据备份策略包括()。

A.完全备份

B.增量备份

C.差量备份

D.手工备份

本题答案:
ABC
14、风险评估方法分为()。

A.单一风险评估

B.基本风险评估

C.详细风险评估

D.联合风险评估

本题答案:
BCD
15、信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。

A.物理层安全

B.网络层安全

C.系统层安全

D.应用层安全

本题答案:
ABCD
16、物理层安全的主要内容包括()。

A.环境安全

B.人员安全

C.设备安全

D.介质安全

本题答案:
ACD
17、关于信息安全的说法正确的是()。

A.包括技术和治理两个主要方面

B.策略是信息安全的基础

C.保密性、完整性和可用性是信息安全的目标

D.采取充分措施,可以实现绝对安全

本题答案:
ABC
18、人员安全管理包括()。

A.人员安全审查

B.人员安全教育

C.人员安全保密管理

D.人员家庭关系

本题答案:
ABC
19、信息安全策略分为()两个层次。

A.信息安全方针

B.具体的信息安全策略

C.用户类型及人数

D.以上说法均正确

本题答案:
AB
20、用于实时的入侵检测信息分析的技术手段有()。

A.完整性分析

B.可靠性分析

C.模式匹配

D.统计分析

本题答案:
CD
21、在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。()

A.对

B.错

本题答案:
B
22、我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。()

A.对

B.错

本题答案:
B
23、PKI系统使用了非对称算法.对称算法和散列算法。()

A.对

B.错

本题答案:
A
24、PKI系统所有的安全操作都是通过数字证书来实现的。()

A.对

B.错

本题答案:
A
25、信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。()

A.对

B.错

本题答案:
B
26、PKI系统并非所有的安全操作都是通过数字证书来实现的。()

A.对

B.错

27、虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。()

A.对

B.错

28、按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。()

A.对

B.错

29、应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。()

A.对

B.错

30、信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。()

A.对

B.错

关于我们  |  免责声明  |  联系我们  |  会员须知

Copyright © 奋学网(www.fxuexi.com)All Right Reserved.湘ICP备2021013332号-3

联系我们 会员中心
返回顶部