中国地质大学(北京)《信息安全管理》在线作业一

奥鹏教育中国地质大学在线作业

地大《信息安全管理》在线作业一

对网络层数据包进行过滤和控制的信息安全技术机制是()。
A:防火墙
B:IDS
C:Sniffer
D:IPSec
答案问询微信:424329

关于资产价值的评估,()说法是正确的。
A:资产的价值指采购费用
B:资产的价值无法估量
C:资产价值的定量评估要比定性评估简单容易
D:资产的价值与其重要性密切相关
答案问询微信:424329

传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
A:网络带宽
B:数据包
C:防火墙
D:LINUX
答案问询微信:424329

信息安全登记保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A:强制保护级
B:专控保护级
C:监督保护级
D:指导保护级
答案问询微信:424329

下列关于信息安全策略保护的说法,()是错误的。
A:安全策略的保护应当由专门的部门完成
B:安全策略制定完成并发布之后,不需要再对其进行修改
C:应当定期对安全策略进行审查和修订
D:保护工作应当周期性进行
答案问询微信:424329

根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。
A:全面性
B:文档化
C:先进性
D:制度化
答案问询微信:424329

入侵检测技术可以分为误用检测和()两类类。
A:病毒检测
B:详细检测
C:异常检测
D:漏洞检测
答案问询微信:424329

口令机制通常用于()。
A:注册
B:标识
C:认证
D:授权
答案问询微信:424329

信息安全领域内最关键和最薄弱的环节是()。
A:技术
B:策略
C:人
D:治理制度
答案问询微信:424329

安全保证阶段中将信息安全体系归结为四个主要环节,下列()是正确的。
A:策略、保护、响应、复原
B:加密、认证、保护、检测
C:策略、网络攻防、密码学、备份
D:保护、检测、响应、复原
答案问询微信:424329

人员安全管理包括( )。
A:人员安全审查
B:人员安全教育
C:人员安全保密管理
D:人员家庭关系
答案问询微信:424329

信息安全的基本属性是( )。
A:保密性
B:完整性
C:可用性
D:可靠性
答案问询微信:424329

在ISO/IEC I7799标准中,信息安全特指保护( )。
A:信息的流动性
B:信息的保密性
C:信息的完整性
D:信息的可用性
答案问询微信:424329

关于信息安全的说法正确的是()。
A:包括技术和治理两个主要方面
B:策略是信息安全的基础
C:保密性、完整性和可用性是信息安全的目标
D:采取充分措施,可以实现绝对安全
答案问询微信:424329

在安全评估过程中,安全威胁的来源包括( )。
A:外部黑客
B:内部人员
C:物理环境
D:自然界
答案问询微信:424329

在BS7799中,拜访控制涉及到信息系统的各个层面,其中主要包括()。
A:物理拜访控制
B:网络拜访控制
C:系统拜访控制
D:应用拜访控制
答案问询微信:424329

风险评估方法奥鹏教育中国地质大学在线作业分为( )。
A:单一风险评估
B:基本风险评估
C:详细风险评估
D:联合风险评估
答案问询微信:424329

信息系统安全保护法律规范的作用主要有( )。
A:教育作用
B:指引作用
C:评价作用
D:强制作用
答案问询微信:424329

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是( )。
A:身份鉴别是授权控制的基础
B:身份鉴别一般不用提供双向的认证
C:目前一般采用基于对称密钥加密或公开密钥加密的方法
D:数据签名机制是实现身份鉴别的重要机制
答案问询微信:424329

在互联网上的计算机病毒呈现出的特点是( )。
A:与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B:具有多种特征,破坏性大大增强
C:扩散性极强,也更注重隐蔽性和欺骗性
D:针对系统漏洞进行传播和破坏
答案问询微信:424329

门锁、警卫、口令、围墙均属于物理安全控制措施。
A:对
B:错
答案问询微信:424329

防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
A:对
B:错
答案问询微信:424329

所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。
A:对
B:错
答案问询微信:424329

一项资产可能存在多个威胁,但威胁的来源只能有一个。
A:对
B:错
答案问询微信:424329

定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
A:对
B:错
答案问询微信:424329

CIH属于网络蠕虫病毒。
A:对
B:错
答案问询微信:424329

一旦发觉运算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
A:对
B:错
答案问询微信:424329

对人员的安全审查一般从人员的安全意识、法律意识、安全技能?等几个方面进行审查。
A:对
B:错
答案问询微信:424329

SSE-CMM包含了六个级别,我国的信息和信息系统的安全保护等级共分为五级?。
A:对
B:错
答案问询微信:424329

信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。
A:对
B:错
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网