好文档 - 专业文书写作范文服务资料分享网站

新建 第二章 信息安全管理基础

天下 分享 时间: 加入收藏 我要投稿 点赞

B.标识一个用户 C.验证一个用户 D.授权一个用户

34.口令机制通常用于 。 A.认证 B.标识 C.注册 D.授权

35.对日志数据进行审计检查,属于 类控制措施。 A.预防 B.检测 C.威慑 D.修正

36.关于入侵检测技术,下列描述错误的是 。 A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源 C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流

37.安全扫描可以 。 A.弥补由于认证机制薄弱带来的问题 B.弥补由于协议本身而产生的问题

C.弥补防火墙对内网安全威胁检测不足的问题 D.扫描检测所有的数据包攻击,分析所有的数据流

38.下述关于安全扫描和安全扫描系统的描述错误的是 。 A.安全扫描在企业部署安全策略中处于非常重要的地位 B.安全扫描系统可用于管理和维护信息安全设备的安全

C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性 D.安全扫描系统是把双刃剑

39.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的 。 A.安全性 B.完整性 C.稳定性 D.有效性

40.在生成系统帐号时,系统管理员应该分配给合法用户一个 ,用户在第一次登录时应更改口令。 A.唯一的口令 B.登录的位置 C.使用的说明 D.系统的规则

41.关于防火墙和VPN的使用,下面说法不正确的是 。 A.配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在广域网一侧,VPN在局域网一侧

C.配置VPN网关防火墙的一种方法是把它们串行放置,防火墙在局域网一侧,VPN在广域网一侧

D.配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相依赖

42.环境安全策略应该 。 A.详细而具体 B.复杂而专业 C.深入而清晰 D.简单而全面

43. 是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI上的加密与签名技术来获得私有性。 A. SET B. DDN C. VPN D. PKIX

44.策略应该清晰,无须借助过多的特殊—通用需求文档描述,并且还要有具体的 。 A. 管理支持 B. 技术细节 C. 实施计划

D. 被充内容

45.在一个企业网中,防火墙应该是 的一部分,构建防火墙时首先要考虑其保护的范围。 A.安全技术 B.安全设置 C.局部安全策略 D.全局安全策略

46.信息安全策略的制定和维护中,最重要是要保证其 和相对稳定性。 A.明确性 B.细致性 C.标准性 D.开放性

47. 是企业信息安全的核心。 A.安全教育 B.安全措施 C.安全管理 D.安全设施

48.许多与PKI相关的协议标准(如PKIX、S/MIME、SSL、TLS、IPSec)等都是在 基础上发展起来的。 A. X.500

B. X.509 C. X.519 D. X.505

49. 是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制来实现的。 A.SSL B.IARA C.RA D.数字证书

50.基于密码技术的访问控制是防止 的主要防护手段。 A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败

51.避免对系统非法访问的主要方法是 。 A.加强管理 B.身份认证 C.访问控制 D.访问分配权限

52.在一个信息安全保障体系中,最重要的核心组成部分为 。

新建 第二章 信息安全管理基础

B.标识一个用户C.验证一个用户D.授权一个用户34.口令机制通常用于。A.认证B.标识C.注册D.授权35.对日志数据进行审计检查,属于类控制措施。A.预防B.检测C.威慑D.修正36.关于入侵检测技术,下列描述错误的是
推荐度:
点击下载文档文档为doc格式
7196r704ph23x6i11fyp2nsft0iv0l00r98
领取福利

微信扫码领取福利

微信扫码分享