在线留言 注册 登录
热门搜索:形考答案免费答案奥鹏答案

地大《信息安全管理》在线作业【满分答案】

Time2024-02-21Hits浏览量: 40
有奥鹏院校所有作业、毕业论文,详情请咨询请添加QQ : 103092222或微信: xyzlfx100

地大《信息安全管理》在线作业一

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.确保信息在储备、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

A.可用性

B.可靠性

C.保密性

D.完整性


2.下列关于信息安全策略保护的说法,()是错误的。

A.安全策略的保护应当由专门的部门完成

B.安全策略制定完成并发布之后,不需要再对其进行修改

C.应当定期对安全策略进行审查和修订

D.保护工作应当周期性进行


3.《互联网上网服务营业场所治理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全治理规定行为的查处。

A.公安机关

B.人民法院

C.工商行政治理部门

D.国家安全部门


4.信息安全治理领域权威的标准是()。

A.ISO15408

B.ISO17799/ISO27001

C.ISO9001

D.ISO14001


5.()是进行等级确定和等级保护管理的最终对象。

A.业务系统

B.功能模块

C.信息系统

D.网络系统


6.安全威逼是产生安全事件的()。

A.内因

B.外因

C.根本原因

D.不相关因素


7.口令机制通常用于()。

A.注册

B.标识

C.认证

D.授权


8.定期对系统和数据进行备份,在发生灾难时进行复原。该机制是为了满足信息安全的()属性。

A.真实性

B.完整性

C.不可否认性

D.可用性


9.在一个信息安全保证体系中,最重要的核心组成部分为()。

A.技术体系

B.安全策略

C.治理体系

D.教育与培训


10.确保授权用户或者实体对于信息及资源的正常使用不会被拒绝,答应其可靠而及时地拜访信息及资源的特性是()。

A.可用性

B.可靠性

C.保密性

D.完整性


二、多选题 (共 10 道试题,共 40 分)

11.物理层安全的主要内容包括()。

A.环境安全

B.人员安全

C.设备安全

D.介质安全


12.信息安全经历了三个发展阶段,包括()。

A.通信保密阶段

B.加密机阶段

C.信息安全阶段

D.安全保证阶段


13.英国国家标准BS7799,经国际标准化组织采纳为国家标准()。

A.ISO15408

B.ISO17799

C.ISO27001

D.ISO24088


14.建立和实施信息安全管理体系的重要原则是( )。

A.领导重视

B.全员参与

C.持续改进

D.目标明确


15.为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。

A.口令/帐号加密

B.定期更换口令

C.限制对口令文件的拜访

D.设置复杂的、具有一定位数的口令


16.在BS7799中,拜访控制涉及到信息系统的各个层面,其中主要包括()。

A.物理拜访控制

B.网络拜访控制

C.系统拜访控制

D.应用拜访控制


17.入侵检测系统的常用响应方法包括( )。

A.发警报

B.写日志文件

C.联动防火墙

D.切断电源


18.安全评估过程中,经常采用的评估方法包括( )。

A.调查问卷

B.人员访谈

C.工具检测

D.渗透性测试


19.根据BS7799的规定,信息安全治理体系ISMS的建立和保护,也要按照PDCA的治理模型周期性进行,主要包含()环节。

A.建立Plan

B.实施Do

C.检查Check

D.保护改进Act


20.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。

A.硬件

B.软件

C.人员

D.数据


三、判断题 (共 10 道试题,共 30 分)

21.病毒一旦侵入计算机,就会立即发作。


22.一旦发觉运算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。


23.对人员的安全审查一般从人员的安全意识、法律意识、安全技能?等几个方面进行审查。


24.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。


25.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。


26.安全审计追踪是安全审计系统检测并追踪安全事件的过程。


27.SSE-CMM包含了六个级别,我国的信息和信息系统的安全保护等级共分为五级?。


28.入侵检测技术是一种静态安全技术。


29.应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。


30.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。


地大《信息安全管理》在线作业二

试卷总分:100  得分:100

一、单选题 (共 10 道试题,共 30 分)

1.ISO17799的内容结构按照()进行组织。

A.治理原则

B.治理框架

C.治理域-控制目标-控制措施

D.治理制度


2.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统


3.身份认证的含义是()。

A.注册一个用户

B.标识一个用户

C.验证一个用户

D.授权一个用户


4.风险治理的首要任务是()。

A.风险转嫁

B.风险控制

C.风险识别和评估

D.接受风险


5.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款


6.1999年,我国发布的第一个信息安全等级保护的国家标准GB?17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A.8

B.7

C.6

D.5


7.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A.业务子系统的安全等级平均值

B.业务子系统的最高安全等级

C.业务子系统的最低安全等级

D.以上说法都错误


8.信息安全在通信保密阶段中主要应用于()领域。

A.商业

B.科研

C.教育

D.军事


9.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统


10.信息安全治理领域权威的标准是()。

A.ISO15408

B.ISO17799/ISO27001

C.ISO9001

D.ISO14001


二、多选题 (共 10 道试题,共 40 分)

11.下面关于风险的说法,()是正确的。

A.导致风险的外因是普遍存在的安全脆弱性

B.风险导致的外因是普遍存在的安全威逼

C.风险是指一种可能性

D.风险是客观存在的


12.在BS7799中,拜访控制涉及到信息系统的各个层面,其中主要包括()。

A.物理拜访控制

B.网络拜访控制

C.系统拜访控制

D.应用拜访控制


13.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。

A.物理层安全

B.网络层安全

C.系统层安全

D.应用层安全


14.信息系统安全保护法律规范的作用主要有( )。

A.教育作用

B.指引作用

C.评价作用

D.强制作用


15.入侵检测系统的常用响应方法包括( )。

A.发警报

B.写日志文件

C.联动防火墙

D.切断电源


16.信息安全阶段将研究领域扩展到三个基本属性,分别是()。

A.保密性

B.完整性

C.可用性

D.不可否认性


17.人员安全管理包括( )。

A.人员安全审查

B.人员安全教育

C.人员安全保密管理

D.人员家庭关系


18.用于实时的入侵检测信息分析的技术手段有()。

A.完整性分析

B.可靠性分析

C.模式匹配

D.统计分析


19.信息安全的基本属性是( )。

A.保密性

B.完整性

C.可用性

D.可靠性


20.英国国家标准BS7799,经国际标准化组织采纳为国家标准()。

A.ISO15408

B.ISO17799

C.ISO27001

D.ISO24088


三、判断题 (共 10 道试题,共 30 分)

21.SSE-CMM包含了六个级别,我国的信息和信息系统的安全保护等级共分为五级?。


22.安全审计追踪是安全审计系统检测并追踪安全事件的过程。


23.PKI系统并非所有的安全操作都是通过数字证书来实现的。


24.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。


25.我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。


26.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。


27.一项资产可能存在多个威胁,但威胁的来源只能有一个。


28.在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。


29.PKI系统所有的安全操作都是通过数字证书来实现的。


30.CIH属于网络蠕虫病毒。


吐血推荐

奥鹏,国开形考,广开,电大在线,各省平台,新疆一体化,各类成人教育等学习。详情请咨询QQ : 103092222或微信: xyzlfx100

添加微信查看答案

地大《信息安全管理》在线作业【满分答案】_学优资料分享网

添加微信二维码,了解更多学习技巧,平 台作业、毕业论文完成时间友情提醒。。

合作洽谈

诚信为本,合作共赢

欢迎各大学习中心前来治谈;有意请联系我们

推荐作业

留言板
captcha
感谢留言
我们会尽快与您联系
关闭