中国地质大学(北京)《信息安全管理》在线作业二
奥鹏教育中国地质大学在线作业
地大《信息安全管理》在线作业二
针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
答案问询微信:424329
在一个信息安全保证体系中,最重要的核心组成部分为()。
A:技术体系
B:安全策略
C:治理体系
D:教育与培训
答案问询微信:424329
下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
答案问询微信:424329
身份认证的含义是()。
A:注册一个用户
B:标识一个用户
C:验证一个用户
D:授权一个用户
答案问询微信:424329
《互联网上网服务营业场所治理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全治理规定行为的查处。
A:公安机关
B:人民法院
C:工商行政治理部门
D:国家安全部门
答案问询微信:424329
为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A:保密性
B:完整性
C:可靠性
D:可用性
答案问询微信:424329
故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A:3年以下有期徒刑或拘役
B:警告或者处以5000元以下的罚款
C:5年以上7年以下有期徒刑
D:警告或者15000元以下的罚款
答案问询微信:424329
ISO17799的内容结构按照()进行组织。
A:治理原则
B:治理框架
C:治理域-控制目标-控制措施
D:治理制度
答案问询微信:424329
《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A:8小时内
B:12小时内
C:24小时内
D:48小时内
答案问询微信:424329
()是进行等级确定和等级奥鹏教育中国地质大学在线作业保护管理的最终对象。
A:业务系统
B:功能模块
C:信息系统
D:网络系统
答案问询微信:424329
信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A:物理层安全
B:网络层安全
C:系统层安全
D:应用层安全
答案问询微信:424329
根据BS7799的规定,信息安全治理体系ISMS的建立和保护,也要按照PDCA的治理模型周期性进行,主要包含()环节。
A:建立Plan
B:实施Do
C:检查Check
D:保护改进Act
答案问询微信:424329
信息安全策略分为( )两个层次。
A:信息安全方针
B:具体的信息安全策略
C:用户类型及人数
D:以上说法均正确
答案问询微信:424329
审计分析的基本方法有( )。
A:基于规则库
B:基于操作系统
C:基于数理统计
D:基于模式匹配
答案问询微信:424329
关于信息安全的说法正确的是()。
A:包括技术和治理两个主要方面
B:策略是信息安全的基础
C:保密性、完整性和可用性是信息安全的目标
D:采取充分措施,可以实现绝对安全
答案问询微信:424329
英国国家标准BS7799,经国际标准化组织采纳为国家标准()。
A:ISO15408
B:ISO17799
C:ISO27001
D:ISO24088
答案问询微信:424329
入侵检测系统的常用响应方法包括( )。
A:发警报
B:写日志文件
C:联动防火墙
D:切断电源
答案问询微信:424329
人员安全管理包括( )。
A:人员安全审查
B:人员安全教育
C:人员安全保密管理
D:人员家庭关系
答案问询微信:424329
关于入侵检测和入侵检测系统,下述正确的选项是( )。
A:入侵检测收集信息应在网络的不同关键点进行
B:入侵检测的信息分析具有实时性
C:基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D:入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
答案问询微信:424329
信息安全的基本属性是( )。
A:保密性
B:完整性
C:可用性
D:可靠性
答案问询微信:424329
实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
A:对
B:错
答案问询微信:424329
一旦发觉运算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
A:对
B:错
答案问询微信:424329
信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。
A:对
B:错
答案问询微信:424329
我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。
A:对
B:错
答案问询微信:424329
防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
A:对
B:错
答案问询微信:424329
PKI系统所有的安全操作都是通过数字证书来实现的。
A:对
B:错
答案问询微信:424329
定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
A:对
B:错
答案问询微信:424329
虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
A:对
B:错
答案问询微信:424329
入侵检测技术起源于安全审计技术。
A:对
B:错
答案问询微信:424329
网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
A:对
B:错
答案问询微信:424329