第二章 信息安全管理基础
一、判断题
1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
3.PKI系统所有的安全操作都是通过数字证书来实现的。
4.PKI系统使用了非对称算法、对称算法和散列算法。
5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
10.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。
11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。
12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。
二、单选题
1.下面所列的 安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密
2.信息安全管理领域权威的标准是 。 A.ISO 15408
B.ISO 17799/ISO 27001 C.ISO 9001
D.ISO 14001
3.ISO 17799/ISO 27001最初是由 提出的国家标准。 A.美国 B.澳大利亚 C.英国 D.中国
4.ISO 17799的内容结构按照 进行组织。 A.管理原则 B.管理框架
C.管理域—控制目标—控制措施 D.管理制度
5. 对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT管理员
D.所有与信息系统有关人员
6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是 。 A.安全检查 B.教育与培训 C.责任追究
D.制度约束
7. 安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的
8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的 。 A.恢复预算是多少 B.恢复时间是多长 C.恢复人员有几个 D.恢复设备有多少
9.防止静态信息被非授权访问和防止动态信息被截取解密是 。 A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性
10.用户身份鉴别是通过 完成的。 A.口令验证
B.审计策略 C.存取控制 D.查询功能
11.网络数据备份的实现主要需要考虑的问题不包括 。 A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备 D.选择备份管理软件
12.对网络层数据包进行过滤和控制的信息安全技术机制是 。 A.防火墙 B.IDS C.Sniffer D.IPSec
13.下列不属于防火墙核心技术的是 。 A.(静态/动态)包过滤技术 B.NAT技术 C.应用代理技术
D.日志审计
14.应用代理防火墙的主要优点是 。 A.加密强度更高