B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛
15.下列关于用户口令说法错误的是 。 A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制
16.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。
A.morrison B.Wm.$*F2m5 C.27776394 D.wangjing1977
17.按照通常的口令使用策略,口令修改操作的周期应为 天。 A.60 B.90 C.30 D.120
18.对口令进行安全性管理和使用,最终是为了 。 A.口令不被攻击者非法获得
B.防止攻击者非法获得访问和操作权限 C.保证用户帐户的安全性 D.规范用户操作行为
19.人们设计了 ,以改善口令认证自身安全性不足的问题。
A.统一身份管理 B.指纹认证 C.数字证书认证 D.动态口令认证机制
20.PKI是 。 A.Private Key Infrastructure B.Public Key Institute C.Public Key Infrastructure D.Private Key Institute
21.公钥密码基础设施PKI解决了信息系统中的 问题。 A.身份信任 B.权限管理 C.安全审计 D.加密
22.PKI所管理的基本元素是 。 A.密钥 B.用户身份 C.数字证书 D.数字签名
23.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是 。 A.口令策略 B.保密协议 C.可接受使用策略 D.责任追究制度
24.下列关于信息安全策略维护的说法, 是错误的。 A.安全策略的维护应当由专门的部门完成
B.安全策略制定完成并发布之后,不需要再对其进行修改 C.应当定期对安全策略进行审查和修订 D.维护工作应当周期性进行
25.链路加密技术是在OSI协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是 。 A.比特流 B. IP数据包 C.数据帧 D.应用数据
26.入侵检测技术可以分为误用检测和 两大类。 A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测
27.安全评估技术采用 这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。 A.安全扫描器 B.安全扫描仪 C.自动扫描器 D.自动扫描仪
28. 最好地描述了数字证书。 A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份 C.网站要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的收据
29.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是 。 A.全面性 B.文档化 C.先进性
D.制度化
30.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS 7799中与此有关的一个重要方面就是 。 A.访问控制 B.业务连续性
C.信息系统获取、开发与维护 D.组织与人员
31.关于口令认证机制,下列说法正确的是 。 A.实现代价最低,安全性最高 B.实现代价最低,安全性最低 C.实现代价最高,安全性最高 D.实现代价最高,安全性最低
32.根据BS 7799的规定,访问控制机制在信息安全保障体系中属于 环节。 A.保护 B.检测 C.响应 D.恢复
33.身份认证的含义是 。 A.注册一个用户