地大《信息安全管理》在線作業(yè)二
試卷總分:100 得分:100
一、單選題 (共 10 道試題,共 30 分)
1.ISO17799的內(nèi)容結(jié)構按照()進行組織。
A.治理原則
B.治理框架
C.治理域-控制目標-控制措施
D.治理制度
2.針對操作系統(tǒng)安全漏洞的蠕蟲病毒根治的技術措施是()。
A.防火墻隔離
B.安裝安全補丁程序
C.專用病毒查殺工具
D.部署網(wǎng)絡入侵檢測系統(tǒng)
3.身份認證的含義是()。
A.注冊一個用戶
B.標識一個用戶
C.驗證一個用戶
D.授權一個用戶
4.風險治理的首要任務是()。
A.風險轉(zhuǎn)嫁
B.風險控制
C.風險識別和評估
D.接受風險
5.故意輸入計算機病毒以及其他有害數(shù)據(jù),危害計算機信息系統(tǒng)安全的個人,由公安機關處以()。
A.3年以下有期徒刑或拘役
B.警告或者處以5000元以下的罰款
C.5年以上7年以下有期徒刑
D.警告或者15000元以下的罰款
6.1999年,我國發(fā)布的第一個信息安全等級保護的國家標準GB?17859—1999,提出將信息系統(tǒng)的安全等級劃分為()個等級,并提出每個級別的安全功能要求。
A.8
B.7
C.6
D.5
7.當信息系統(tǒng)中包含多個業(yè)務子系統(tǒng)時,對每個業(yè)務子系統(tǒng)進行安全等級確定,最終信息系統(tǒng)的安全等級應當由()所確定。
A.業(yè)務子系統(tǒng)的安全等級平均值
B.業(yè)務子系統(tǒng)的最高安全等級
C.業(yè)務子系統(tǒng)的最低安全等級
D.以上說法都錯誤
8.信息安全在通信保密階段中主要應用于()領域。
A.商業(yè)
B.科研
C.教育
D.軍事
9.下列能夠有效地防御未知的新病毒對信息系統(tǒng)造成破壞的安全措施是()。
A.防火墻隔離
B.安裝安全補丁程序
C.專用病毒查殺工具
D.部署網(wǎng)絡入侵檢測系統(tǒng)
10.信息安全治理領域權威的標準是()。
A.ISO15408
B.ISO17799/ISO27001
C.ISO9001
D.ISO14001
二、多選題 (共 10 道試題,共 40 分)
11.下面關于風險的說法,()是正確的。
A.導致風險的外因是普遍存在的安全脆弱性
B.風險導致的外因是普遍存在的安全威逼
C.風險是指一種可能性
D.風險是客觀存在的
12.在BS7799中,拜訪控制涉及到信息系統(tǒng)的各個層面,其中主要包括()。
A.物理拜訪控制
B.網(wǎng)絡拜訪控制
C.系統(tǒng)拜訪控制
D.應用拜訪控制
13.信息安全技術根據(jù)信息系統(tǒng)自身的層次化特點,也被劃分了不同的層次,這些層次包括()。
A.物理層安全
B.網(wǎng)絡層安全
C.系統(tǒng)層安全
D.應用層安全
14.信息系統(tǒng)安全保護法律規(guī)范的作用主要有( )。
A.教育作用
B.指引作用
C.評價作用
D.強制作用
15.入侵檢測系統(tǒng)的常用響應方法包括( )。
A.發(fā)警報
B.寫日志文件
C.聯(lián)動防火墻
D.切斷電源
16.信息安全階段將研究領域擴展到三個基本屬性,分別是()。
A.保密性
B.完整性
C.可用性
D.不可否認性
17.人員安全管理包括( )。
A.人員安全審查
B.人員安全教育
C.人員安全保密管理
D.人員家庭關系
18.用于實時的入侵檢測信息分析的技術手段有()。
A.完整性分析
B.可靠性分析
C.模式匹配
D.統(tǒng)計分析
19.信息安全的基本屬性是( )。
A.保密性
B.完整性
C.可用性
D.可靠性
20.英國國家標準BS7799,經(jīng)國際標準化組織采納為國家標準()。
A.ISO15408
B.ISO17799
C.ISO27001
D.ISO24088
三、判斷題 (共 10 道試題,共 30 分)
21.SSE-CMM包含了六個級別,我國的信息和信息系統(tǒng)的安全保護等級共分為五級?。
22.安全審計追蹤是安全審計系統(tǒng)檢測并追蹤安全事件的過程。
23.PKI系統(tǒng)并非所有的安全操作都是通過數(shù)字證書來實現(xiàn)的。
24.定性安全風險評估結(jié)果中,級別較高的安全風險應當優(yōu)先采取控制措施予以應對。
25.我國刑法中有關計算機犯罪的規(guī)定,定義了三種新的犯罪類型。
26.實現(xiàn)信息安全的途徑要借助兩方面的控制措施、技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。
27.一項資產(chǎn)可能存在多個威脅,但威脅的來源只能有一個。
28.在安全評估過程中,采取手工檢查方式,可以模擬黑客入侵過程,檢測系統(tǒng)安全脆弱性。
29.PKI系統(tǒng)所有的安全操作都是通過數(shù)字證書來實現(xiàn)的。
30.CIH屬于網(wǎng)絡蠕蟲病毒。
奧鵬,國開,廣開,電大在線,各省平臺,新疆一體化等平臺學習
詳情請咨詢QQ : 3230981406或微信:aopopenfd777