重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
大学作业 > 中国地质大学 >信息管理与信息系统 > 地大21春《信息安全管理》在线作业二答案

地大21春《信息安全管理》在线作业二答案

有效期:购买后365天内有效
最近更新:2022年12月12日
收藏
¥5.00 购买本套试卷答案 联系客服
¥5.00 购买本套试卷答案
地大21春《信息安全管理》在线作业二答案试题导航
(点击下列题号即可跳转至对应的试题位置)
试题 1
[主观题] PKI系统使用了非对称算法.对称算法和散列算法。()
[主观题] PKI系统使用了非对称算法.对称算法和散列算法。()
PKI系统使用了非对称算法.对称算法和散列算法。()
T.对
F.错
查看答案
答案
试题 2
[单选题] ISO17799的内容结构按照()进行组织。
[单选题] ISO17799的内容结构按照()进行组织。

A.治理原则

B.治理框架

C.治理域-控制目标-控制措施

D.治理制度

查看答案
答案
试题 3
[主观题] 信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。()
[主观题] 信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。()
信息安全的层次化特点决定了应用系统的安全仅取决于应用层安全机制,与底层的物理、网络和系统等层面的安全状况无关。()
T.对
F.错
查看答案
答案
试题 4
[多选题] 风险评估方法分为()。
[多选题] 风险评估方法分为()。

A.单一风险评估

B.基本风险评估

C.详细风险评估

D.联合风险评估

查看答案
答案
试题 5
[多选题] 关于信息安全的说法正确的是()。
[多选题] 关于信息安全的说法正确的是()。

A.包括技术和治理两个主要方面

B.策略是信息安全的基础

C.保密性、完整性和可用性是信息安全的目标

D.采取充分措施,可以实现绝对安全

查看答案
答案
试题 6
[多选题] 人员安全管理包括()。
[多选题] 人员安全管理包括()。

A.人员安全审查

B.人员安全教育

C.人员安全保密管理

D.人员家庭关系

查看答案
答案
试题 7
[单选题] 在一个信息安全保证体系中,最重要的核心组成部分为()。
[单选题] 在一个信息安全保证体系中,最重要的核心组成部分为()。

A.技术体系

B.安全策略

C.治理体系

D.教育与培训

查看答案
答案
试题 8
[多选题] 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。
[多选题] 信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()。

A.物理层安全

B.网络层安全

C.系统层安全

D.应用层安全

查看答案
答案
试题 9
[多选题] 用于实时的入侵检测信息分析的技术手段有()。
[多选题] 用于实时的入侵检测信息分析的技术手段有()。

A.完整性分析

B.可靠性分析

C.模式匹配

D.统计分析

查看答案
答案
试题 10
[主观题] 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。()
[主观题] 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。()
按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。()
T.对
F.错
查看答案
答案
试题 11
[主观题] 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。()
[主观题] 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。()
虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。()
T.对
F.错
查看答案
答案
试题 12
[多选题] 信息安全阶段将研究领域扩展到三个基本属性,分别是()。
[多选题] 信息安全阶段将研究领域扩展到三个基本属性,分别是()。

A.保密性

B.完整性

C.可用性

D.不可否认性

查看答案
答案
试题 13
[单选题] 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。
[单选题] 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。

A.防火墙隔离

B.安装安全补丁程序

C.专用病毒查杀工具

D.部署网络入侵检测系统

查看答案
答案
试题 14
[多选题] 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()
[多选题] 根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()

A.硬件

B.软件

C.人员

D.数据

查看答案
答案
试题 15
[单选题] 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
[单选题] 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A.8

B.7

C.6

D.5

查看答案
答案
试题 16
[多选题] 典型的数据备份策略包括()。
[多选题] 典型的数据备份策略包括()。

A.完全备份

B.增量备份

C.差量备份

D.手工备份

查看答案
答案
试题 17
[主观题] 信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。()
[主观题] 信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。()
信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。()
T.对
F.错
查看答案
答案
试题 18
[主观题] 用户身份鉴别是通过()完成的。A.口令验证B.审计策略C.存取控制D.查询功能
[主观题] 用户身份鉴别是通过()完成的。A.口令验证B.审计策略C.存取控制D.查询功能

用户身份鉴别是通过()完成的。
A.口令验证
B.审计策略
C.存取控制
D.查询功能
查看答案
答案
试题 19
[主观题] 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。()
[主观题] 我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。()
我国刑法中有关计算机犯罪的规定,定义了三种新的犯罪类型。()
T.对
F.错
查看答案
答案
试题 20
[多选题] 信息安全策略分为()两个层次。
[多选题] 信息安全策略分为()两个层次。

A.信息安全方针

B.具体的信息安全策略

C.用户类型及人数

D.以上说法均正确

查看答案
答案
试题 21
[单选题] 在需要保护的信息资产中,()是最重要的
[单选题] 在需要保护的信息资产中,()是最重要的

A.环境

B.硬件

C.数据

D.软件

查看答案
答案
试题 22
[单选题] 选择题当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定
[单选题] 选择题当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定

A.业务子系统的安全等级平均值

B.业务子系统的最高安全等级

C.业务子系统的最低安全等级

D.以上说法都错误

查看答案
答案
试题 23
[主观题] PKI系统所有的安全操作都是通过数字证书来实现的。()
[主观题] PKI系统所有的安全操作都是通过数字证书来实现的。()
PKI系统所有的安全操作都是通过数字证书来实现的。()
T.对
F.错
查看答案
答案
试题 24
[主观题] 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大
[主观题] 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大
到了(____)等重要网络资源。
A 网络带宽
B 数据包
C 防火墙
D LINUX
查看答案
答案
试题 25
[主观题] 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。()
[主观题] 应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。()
应急响应通常是指人们为了应对各种紧急事件的发生所做的准备以及在事件发生后所采取的措施。()
T.对
F.错
查看答案
答案
试题 26
[多选题] 物理层安全的主要内容包括()。
[多选题] 物理层安全的主要内容包括()。

A.环境安全

B.人员安全

C.设备安全

D.介质安全

查看答案
答案
试题 27
[主观题] PKI系统并非所有的安全操作都是通过数字证书来实现的。()
[主观题] PKI系统并非所有的安全操作都是通过数字证书来实现的。()
PKI系统并非所有的安全操作都是通过数字证书来实现的。()
T.对
F.错
查看答案
答案
试题 28
[单选题] 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。
[单选题] 故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以()。

A.3年以下有期徒刑或拘役

B.警告或者处以5000元以下的罚款

C.5年以上7年以下有期徒刑

D.警告或者15000元以下的罚款

查看答案
答案
试题 29
[主观题] 在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。()
[主观题] 在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。()
在安全评估过程中,采取手工检查方式,可以模拟黑客入侵过程,检测系统安全脆弱性。()
T.对
F.错
查看答案
答案
试题 30
[单选题] 根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。
[单选题] 根据BS7799的规定,建立的信息安全治理体系ISMS的最重要特点是()。

A.全面性

B.文档化

C.先进性

D.制度化

查看答案
答案
如搜索结果不匹配,请联系老师获取答案
付费查看答案 (系统将为您自动注册)
该问题答案仅对付费用户开放,欢迎扫码支付开通权限
微信支付
支付宝支付
请使用微信扫码支付(元) 5.00
付款即表示您已同意并接受《服务协议》《购买须知》
恭喜您,购买成功 系统为您生成的账号密码如下:
重要提示: 请勿将账号共享给其他人使用,违者账号将被封禁。
保存账号 查看试卷
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
下载APP
关注公众号
TOP