奥鹏中国地质大学(北京)《信息安全管理》在线作业一
奥鹏教育中国地质大学在线作业
地大《信息安全管理》在线作业一
信息安全登记保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A:强制保护级
B:专控保护级
C:监督保护级
D:指导保护级
答案问询微信:424329
防止静态信息被非授权访问和防止动态信息被截取解密是()。
A:数据完整性
B:数据可用性
C:数据可靠性
D:数据保密性
答案问询微信:424329
确保信息在储备、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。
A:可用性
B:可靠性
C:保密性
D:完整性
答案问询微信:424329
信息安全管理体系描述不正确的是()。
A:是一个组织整体管理体系的组成部分
B:是有范围和边界的
C:是风险评估的手段
D:其基本过程应遵循PDCA 循环
答案问询微信:424329
确保授权用户或者实体对于信息及资源的正常使用不会被拒绝,答应其可靠而及时地拜访信息及资源的特性是()。
A:可用性
B:可靠性
C:保密性
D:完整性
答案问询微信:424329
下面关于风险的说法,()是正确的。
A:可以采取适当措施,完全消除风险
B:任何措施都无法完全消除风险
C:风险是对安全事件的确定描述
D:风险是固有的,无法被控制
答案问询微信:424329
用户身份鉴别是通过()完成的。
A:口令验证
B:审计策略
C:存取控制
D:查询功能
答案问询微信:424329
入侵检测技术可以分为误用检测和()两类类。
A:病毒检测
B:详细检测
C:异常检测
D:漏洞检测
答案问询微信:424329
采取适当的安全控制措施,可以对风险起到()作用。
A:促进
B:增加
C:减缓
D:清楚
答案问询微信:424329
《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A:8小时内
B:12小时内
C:24小时内
D:48小时内
答案问询微信奥鹏教育中国地质大学在线作业:424329
根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )。
A:硬件
B:软件
C:人员
D:数据
答案问询微信:424329
下面关于风险的说法,()是正确的。
A:导致风险的外因是普遍存在的安全脆弱性
B:风险导致的外因是普遍存在的安全威逼
C:风险是指一种可能性
D:风险是客观存在的
答案问询微信:424329
审计分析的基本方法有( )。
A:基于规则库
B:基于操作系统
C:基于数理统计
D:基于模式匹配
答案问询微信:424329
信息安全经历了三个发展阶段,包括()。
A:通信保密阶段
B:加密机阶段
C:信息安全阶段
D:安全保证阶段
答案问询微信:424329
安全评估过程中,经常采用的评估方法包括( )。
A:调查问卷
B:人员访谈
C:工具检测
D:渗透性测试
答案问询微信:424329
信息系统安全保护法律规范的作用主要有( )。
A:教育作用
B:指引作用
C:评价作用
D:强制作用
答案问询微信:424329
在互联网上的计算机病毒呈现出的特点是( )。
A:与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B:具有多种特征,破坏性大大增强
C:扩散性极强,也更注重隐蔽性和欺骗性
D:针对系统漏洞进行传播和破坏
答案问询微信:424329
一个安全的网络系统具有的特点是( )。
A:保持各种数据的机密
B:保持所有信息、数据及系统中各种程序的完整性和准确性
C:保证合法访问者的访问和接受正常的服务
D:保证各方面的工作符合法律、规则、许可证、合同等标准
答案问询微信:424329
根据采用的技术,入侵检测系统有以下分类( )。
A:正常检测
B:异常检测
C:固定检测
D:误用检测
答案问询微信:424329
为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )。
A:口令/帐号加密
B:定期更换口令
C:限制对口令文件的拜访
D:设置复杂的、具有一定位数的口令
答案问询微信:424329
安全审计追踪是安全审计系统检测并追踪安全事件的过程。
A:对
B:错
答案问询微信:424329
PKI系统并非所有的安全操作都是通过数字证书来实现的。
A:对
B:错
答案问询微信:424329
按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。
A:对
B:错
答案问询微信:424329
信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。
A:对
B:错
答案问询微信:424329
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
A:对
B:错
答案问询微信:424329
入侵检测技术是一种静态安全技术。
A:对
B:错
答案问询微信:424329
一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
A:对
B:错
答案问询微信:424329
SSE-CMM包含了六个级别,我国的信息和信息系统的安全保护等级共分为五级?。
A:对
B:错
答案问询微信:424329
防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
A:对
B:错
答案问询微信:424329
CIH属于网络蠕虫病毒。
A:对
B:错
答案问询微信:424329