奥鹏中国地质大学(北京)《信息安全管理》在线作业二

奥鹏教育中国地质大学在线作业

地大《信息安全管理》在线作业二

ISO17799的内容结构按照()进行组织。
A:治理原则
B:治理框架
C:治理域-控制目标-控制措施
D:治理制度
答案问询微信:424329

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
答案问询微信:424329

身份认证的含义是()。
A:注册一个用户
B:标识一个用户
C:验证一个用户
D:授权一个用户
答案问询微信:424329

风险治理的首要任务是()。
A:风险转嫁
B:风险控制
C:风险识别和评估
D:接受风险
答案问询微信:424329

故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A:3年以下有期徒刑或拘役
B:警告或者处以5000元以下的罚款
C:5年以上7年以下有期徒刑
D:警告或者15000元以下的罚款
答案问询微信:424329

1999年,我国发布的第一个信息安全等级保护的国家标准GB?17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
A:8
B:7
C:6
D:5
答案问询微信:424329

当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A:业务子系统的安全等级平均值
B:业务子系统的最高安全等级
C:业务子系统奥鹏教育中国地质大学在线作业的最低安全等级
D:以上说法都错误
答案问询微信:424329

信息安全在通信保密阶段中主要应用于()领域。
A:商业
B:科研
C:教育
D:军事
答案问询微信:424329

下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
答案问询微信:424329

信息安全治理领域权威的标准是()。
A:ISO15408
B:ISO17799/ISO27001
C:ISO9001
D:ISO14001
答案问询微信:424329

下面关于风险的说法,()是正确的。
A:导致风险的外因是普遍存在的安全脆弱性
B:风险导致的外因是普遍存在的安全威逼
C:风险是指一种可能性
D:风险是客观存在的
答案问询微信:424329

在BS7799中,拜访控制涉及到信息系统的各个层面,其中主要包括()。
A:物理拜访控制
B:网络拜访控制
C:系统拜访控制
D:应用拜访控制
答案问询微信:424329

信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A:物理层安全
B:网络层安全
C:系统层安全
D:应用层安全
答案问询微信:424329

信息系统安全保护法律规范的作用主要有( )。
A:教育作用
B:指引作用
C:评价作用
D:强制作用
答案问询微信:424329

入侵检测系统的常用响应方法包括( )。
A:发警报
B:写日志文件
C:联动防火墙
D:切断电源
答案问询微信:424329

信息安全阶段将研究领域扩展到三个基本属性,分别是()。
A:保密性
B:完整性
C:可用性
D:不可否认性
答案问询微信:424329

人员安全管理包括( )。
A:人员安全审查
B:人员安全教育
C:人员安全保密管理
D:人员家庭关系
答案问询微信:424329

用于实时的入侵检测信息分析的技术手段有()。
A:完整性分析
B:可靠性分析
C:模式匹配
D:统计分析
答案问询微信:424329

信息安全的基本属性是( )。
A:保密性
B:完整性
C:可用性
D:可靠性
答案问询微信:424329

英国国家标准BS7799,经国际标准化组织采纳为国家标准()。
A:ISO15408
B:ISO17799
C:ISO27001
D:ISO24088
答案问询微信:424329

SSE-CMM包含了六个级别,我国的信息和信息系统的安全保护等级共分为五级?。
A:对
B:错
答案问询微信:424329

安全审计追踪是安全审计系统检测并追踪安全事件的过程。
A:对
B:错
答案问询微信:424329

PKI系统并非所有的安全操作都是通过数字证书来实现的。
A:对
B:错
答案问询微信:424329

定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
A:对
B:错
答案问询微信:424329

我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。
A:对
B:错
答案问询微信:424329

实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
A:对
B:错
答案问询微信:424329

一项资产可能存在多个威胁,但威胁的来源只能有一个。
A:对
B:错
答案问询微信:424329

在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。
A:对
B:错
答案问询微信:424329

PKI系统所有的安全操作都是通过数字证书来实现的。
A:对
B:错
答案问询微信:424329

CIH属于网络蠕虫病毒。
A:对
B:错
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网