好文档 - 专业文书写作范文服务资料分享网站

新建 第二章 信息安全管理基础

天下 分享 时间: 加入收藏 我要投稿 点赞

A.技术体系 B.安全策略 C.管理体系 D.教育与培训

53.下列 不属于物理安全控制措施。 A.门锁 B.警卫 C.口令 D.围墙

54.VPN是 的简称。 A.Visual Private Network B.Virtual Private Network C.Virtual Public Network D.Visual Public Network

55.部署VPN产品,不能实现对 属性的需求。 A.完整性 B.真实性 C.可用性 D.保密性

56. 是最常用的公钥密码算法。 A.RSA

B.DSA C.椭圆曲线 D.量子密码

57.PKI的主要理论基础是 。 A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

58.PKI中进行数字证书管理的核心组成模块是 。 A.注册中心RA B.证书中心CA C.目录服务器 D.证书作废列表

59. 手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。 A.定期备份 B.异地备份 C.人工备份 D.本地备份

60.信息安全评测标准CC是 标准。 A.美国

B.国际 C.英国 D.澳大利亚

三、多选题

1.用于实时的入侵检测信息分析的技术手段有 。 A.模式匹配 B.完整性分析 C.可靠性分析 D.统计分析 E.可用性分析

2.典型的数据备份策略包括 。 A.完全备份 B.增量备份 C.选择性备份 D.差异备份 E.手工备份

3.安全脆弱性,是指安全性漏洞,广泛存在于 。 A.协议设计过程 B.系统实现过程 C.运行维护过程 D.安全评估过程

E.审计检查过程

4.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括 。 A.物理层安全 B.人员安全 C.网络层安全 D.系统层安全 E.应用层安全

5.物理层安全的主要内容包括 。 A.环境安全 B.设备安全 C.线路安全 D.介质安全 E.人员安全

6.根据BS 7799的规定,信息安全管理体系ISMS的建立和维护,也要按照PDCA的管理模型周期性进行,主要包含 环节。 A.策略Policy B.建立Plan C.实施Do D.检查Check E.维护改进Act

7.在BS 7799中,访问控制涉及到信息系统的各个层面,其中主要包括 。 A.物理访问控制 B.网络访问控制 C.人员访问控制 D.系统访问控制 E.应用访问控制

8.英国国家标准BS 7799,经国际标准化组织采纳为国家标准 。 A.ISO 17799 B.ISO 15408 C.ISO 13335 D.ISO 27001 E.ISO 24088

9.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有 。 A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

10.关于入侵检测和入侵检测系统,下述正确的选项是 。 A.入侵检测收集信息应在网络的不同关键点进行

新建 第二章 信息安全管理基础

A.技术体系B.安全策略C.管理体系D.教育与培训53.下列不属于物理安全控制措施。A.门锁B.警卫C.口令D.围墙54.VPN是的简称。A.VisualPrivateNetworkB.VirtualPrivateNetworkC.Virt
推荐度:
点击下载文档文档为doc格式
7196r704ph23x6i11fyp2nsft0iv0l00r98
领取福利

微信扫码领取福利

微信扫码分享