信息安全管理基础 下载本文

B.ISO 15408 C.ISO 13335 D.ISO 27001 E.ISO 24088

9.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有 。 A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

10.关于入侵检测和入侵检测系统,下述正确的选项是 。 A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高

D.分布式入侵检测系统既能检测网络的入侵行为,又能检测主机的入侵行为

E.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

11.目前广泛使用的主要安全技术包括 。 A.防火墙 B.入侵检测 C.PKI D.VPN E.病毒查杀

12.基于角色对用户组进行访问控制的方式有以下作用: 。 A.使用户分类化

B.用户的可管理性得到加强

C.简化了权限管理,避免直接在用户和数据之间进行授权和取消 D.有利于合理划分职责 E.防止权力滥用

13.在网络中身份认证时可以采用的鉴别方法有 。 A.采用用户本身特征进行鉴别 B.采用用户所知道的事进行鉴别 C.采用第三方介绍方法进行鉴别 D.使用用户拥有的物品进行鉴别 E.使用第三方拥有的物品进行鉴别

14.在ISO/IEC 17799标准中,信息安全特指保护 。 A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性

15.PKI是生成、管理、存储、分发和吊销基于公钥密码学的公钥证书所需要的 的总和。 A.硬件 B.软件 C.人员 D.策略 E.规程

16.SSL主要提供三方面的服务,即 。 A.数字签名

B.认证用户和服务器 C.网络传输

D.加密数据以隐藏被传送的数据 E.维护数据的完整性

17.经典密码学主要包括两个既对立又统一的分支,即 。 A.密码编码学 B.密钥密码学 C.密码分析学 D.序列密码 E.古典密码

18.有多种情况能够泄漏口令,这些途径包括 。 A.猜测和发现口令 B.口令设置过于复杂 C.将口令告诉别人 D.电子监控 E.访问口令文件

19.一个安全的网络系统具有的特点是 。 A.保持各种数据的机密

B.保持所有信息、数据及系统中各种程序的完整性和准确性 C.保证合法访问者的访问和接受正常的服务 D.保证网络在任何时刻都有很高的传输速度

E.保证各方面的工作符合法律、规则、许可证、合同等标准

20.任何信息安全系统中都存在脆弱点,它可以存在于 。 A.使用过程中 B.网络中 C.管理过程中 D.计算机系统中 E.计算机操作系统中

21.根据采用的技术,入侵检测系统有以下分类: 。 A.正常检测 B.异常检测 C.特征检测 D.固定检测 E.重点检测

22.在安全评估过程中,安全威胁的来源包括 。 A.外部黑客 B.内部人员 C.信息技术本身 D.物理环境 E.自然界

23.安全评估过程中,经常采用的评估方法包括 。 A.调查问卷 B.人员访谈 C.工具检测 D.手工审核 E.渗透性测试

24.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在 。 A.关键服务器主机 B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统 E.以上都正确