新奥鹏教育中国地质大学(北京)《信息安全管理》在线作业二

奥鹏教育中国地质大学在线作业

地大《信息安全管理》在线作业二

为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。
A:保密性
B:完整性
C:可靠性
D:可用性
答案问询微信:424329

《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A:8小时内
B:12小时内
C:24小时内
D:48小时内
答案问询微信:424329

故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
A:3年以下有期徒刑或拘役
B:警告或者处以5000元以下的罚款
C:5年以上7年以下有期徒刑
D:警告或者15000元以下的罚款
答案问询微信:424329

ISO17799的内容结构按照()进行组织。
A:治理原则
B:治理框架
C:治理域-控制目标-控制措施
D:治理制度
答案问询微信:424329

防止静态信息被非授权访问和防止动态信息被截取解密是()。
A:数据完整性
B:数据可用性
C:数据可靠性
D:数据保密性
答案问询微信:42432奥鹏教育中国地质大学在线作业9

下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
答案问询微信:424329

信息安全治理领域权威的标准是()。
A:ISO15408
B:ISO17799/ISO27001
C:ISO9001
D:ISO14001
答案问询微信:424329

()对于信息安全治理负有责任。
A:高级治理层
B:安全治理员
C:IT治理员
D:所有与信息系统有关人员
答案问询微信:424329

针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。
A:防火墙隔离
B:安装安全补丁程序
C:专用病毒查杀工具
D:部署网络入侵检测系统
答案问询微信:424329

当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。
A:业务子系统的安全等级平均值
B:业务子系统的最高安全等级
C:业务子系统的最低安全等级
D:以上说法都错误
答案问询微信:424329

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是( )。
A:身份鉴别是授权控制的基础
B:身份鉴别一般不用提供双向的认证
C:目前一般采用基于对称密钥加密或公开密钥加密的方法
D:数据签名机制是实现身份鉴别的重要机制
答案问询微信:424329

根据BS7799的规定,信息安全治理体系ISMS的建立和保护,也要按照PDCA的治理模型周期性进行,主要包含()环节。
A:建立Plan
B:实施Do
C:检查Check
D:保护改进Act
答案问询微信:424329

信息安全阶段将研究领域扩展到三个基本属性,分别是()。
A:保密性
B:完整性
C:可用性
D:不可否认性
答案问询微信:424329

在BS7799中,拜访控制涉及到信息系统的各个层面,其中主要包括()。
A:物理拜访控制
B:网络拜访控制
C:系统拜访控制
D:应用拜访控制
答案问询微信:424329

关于入侵检测和入侵检测系统,下述正确的选项是( )。
A:入侵检测收集信息应在网络的不同关键点进行
B:入侵检测的信息分析具有实时性
C:基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D:入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理
答案问询微信:424329

信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
A:物理层安全
B:网络层安全
C:系统层安全
D:应用层安全
答案问询微信:424329

建立和实施信息安全管理体系的重要原则是( )。
A:领导重视
B:全员参与
C:持续改进
D:目标明确
答案问询微信:424329

典型的数据备份策略包括()。
A:完全备份
B:增量备份
C:差量备份
D:手工备份
答案问询微信:424329

关于信息安全的说法正确的是()。
A:包括技术和治理两个主要方面
B:策略是信息安全的基础
C:保密性、完整性和可用性是信息安全的目标
D:采取充分措施,可以实现绝对安全
答案问询微信:424329

根据采用的技术,入侵检测系统有以下分类( )。
A:正常检测
B:异常检测
C:固定检测
D:误用检测
答案问询微信:424329

信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。
A:对
B:错
答案问询微信:424329

我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。
A:对
B:错
答案问询微信:424329

PKI系统所有的安全操作都是通过数字证书来实现的。
A:对
B:错
答案问询微信:424329

PKI系统使用了非对称算法.对称算法和散列算法。
A:对
B:错
答案问询微信:424329

口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
A:对
B:错
答案问询微信:424329

实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
A:对
B:错
答案问询微信:424329

一项资产可能存在多个威胁,但威胁的来源只能有一个。
A:对
B:错
答案问询微信:424329

定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
A:对
B:错
答案问询微信:424329

虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
A:对
B:错
答案问询微信:424329

应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。
A:对
B:错
答案问询微信:424329

提供优质的教育资源

公众号: 超前自学网