爱收集资源网

正确9.信息安全系统的安全性特点及管理的基本思想

网络整理 2022-05-12 03:18

一、对还是错

1.根据 ISO 13335 标准,信息是通过对这些数据施加某些约定而赋予数据的特殊含义。正确

2.在信息安全保障阶段,以安全策略为核心,对事前防护、事件检测与响应、事后恢复起到统一的指导作用。错误

3.只要投入充足,技术措施完备信息安全技术课后答案,就可以保证100%的信息安全。错误

4.我国2006年提出的《2006-2020年国家信息化发展战略》将“建设国家信息安全体系”作为九大战略发展方向之一。正确

5.2003年7月全国信息化领导小组第三次会议下发的27号文件,是指导我国信息安全工作,加快推进信息化的纲领性文件。正确

6.在我国,严重的网络犯罪分子不需要受到刑法的惩罚。错误

7.安全管理合规主要是指在规章制度的基础上,确保信息安全工作符合国家法律、法规、行业标准和内部政策法规。正确

8.Windows 2000/xp系统提供密码安全策略,保障帐号密码安全。正确

9.信息安全等于网络安全。错误

10.GB 17859与当前等级保护规定的安全等级含义不同。 GB 17859中的等级划分为现行的等级保护奠定了基础。正确

11.密码认证机制的安全漏洞可以让攻击者破译合法的用户账号信息,进而非法获取系统和资源的访问权限。正确

12.PKI系统的所有安全操作都是通过数字证书来实现的。正确

13.PKI 系统使用非对称、对称和散列算法。正确

14.一个完整的信息安全保障体系应包括五个主要环节:安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)和恢复。正确

15.信息安全的层次特性决定了应用系统的安全不仅取决于应用层的安全机制,还取决于底层物理、网络和系统的安全状态水平。正确

16. 实现信息安全的途径取决于两个控制措施:技术措施和管理措施。从这里可以看出技术与管理并重、重技术轻管理、或重管理的基本思想。光技术不科学,有局限性。正确

17.根据BS 7799信息安全技术课后答案,信息安全管理应该是一个持续改进的循环过程。正确

18.虽然在安全评估过程中可以采用定量评估来获得准确的分析结果,但由于参数确定困难,通常采用定性评估或定性与定量相结合的方法在实际评估中。正确

19.一旦发现计算机违法犯罪案件,信息系统所有者应在2日内及时向当地公安机关报案,并配合公安机关取证并进行调查。错误

20. 在定性安全风险评估结果中,应优先考虑更高级别的安全风险,采取控制措施进行处理。正确

二、多选

信息安全技术课后答案

1.信息安全经历了三个发展阶段,以下____不属于这三个发展阶段。乙

A 通信安全阶段 B 加密机阶段 C 信息安全阶段 D 安全保障阶段

2.信息安全通信保密阶段对信息安全的关注仅限于____的安全属性。 C

A 不可否认性 B 可用性 C 机密性 D 完整性

3.信息安全主要应用于通信安全阶段的____领域。一个

A 军事 B 商业 C 研究 D 教育

4.信息安全阶段将研究领域扩大到三个基本属性,以下____不属于这三个基本属性。 C

A 机密性 B 完整性 C 不可否认性 D 可用性

5.在安全保障阶段,信息安全体系分为四个主要环节。下列____是正确的。 D

A 策略、保护、响应、恢复 B 加密、身份验证、保护、检测

C策略、网络攻防、密码学、备份D保护、检测、响应、恢复

6. 下面列出的____安全机制不属于信息安全保障体系中的优先保护环节。一个

A 杀毒软件 B 数字证书认证 C 防火墙 D 数据库加密

7. 根据ISO对信息安全的定义,以下选项中的____是信息安全的三个基本属性之一。乙

A 真实性 B 可用性 C 可审计性 D 可靠性

8. 为了防止数据传输过程中数据被截取和信息泄露,采用了加密机制。这种做法体现了信息安全的______属性。一个

A 机密性 B 完整性 C 可靠性 D 可用性

9. 定期备份系统和数据,以便在发生灾难时恢复。该机制是为了满足信息安全的____属性。 D

A 真实性 B 完整性 C 不可否认性 D 可用性

10. 数据在存储过程中被非法访问,破坏了信息安全的`____属性。一个

A 机密性 B 完整性 C 不可否认性 D 可用性

信息安全 信息安全标准