大学作业 > 中国地质大学 >信息管理与信息系统 > 地大21春《信息安全管理》在线作业一答案

地大21春《信息安全管理》在线作业一答案

2022-12-12 有效期:购买后365天内有效
收藏
¥5.00 购买本套试卷答案 查看试卷 联系客服
您的账号:,可能还需要:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
地大21春《信息安全管理》在线作业一答案试卷(30)
试题 1
[多选题] 物理层安全的主要内容包括()。
[多选题] 物理层安全的主要内容包括()。

A.环境安全

B.人员安全

C.设备安全

D.介质安全

查看答案
答案
试题 2
[单选题] 信息安全在通信保密阶段中主要应用于()领域。
[单选题] 信息安全在通信保密阶段中主要应用于()领域。

A.商业

B.科研

C.教育

D.军事

查看答案
答案
试题 3
[单选题] 根据BS7799的规定,拜访控制机制在信息安全保证体系中属于()环节。
[单选题] 根据BS7799的规定,拜访控制机制在信息安全保证体系中属于()环节。

A.检测

B.响应

C.保护

D.复原

查看答案
答案
试题 4
[主观题] 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。()
[主观题] 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。()
定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。()
T.对
F.错
查看答案
答案
试题 5
[多选题] 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。
[多选题] 为正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()。

A.口令/帐号加密

B.定期更换口令

C.限制对口令文件的拜访

D.设置复杂的、具有一定位数的口令

查看答案
答案
试题 6
[单选题] ()对于信息安全治理负有责任。
[单选题] ()对于信息安全治理负有责任。

A.高级治理层

B.安全治理员

C.IT治理员

D.所有与信息系统有关人员

查看答案
答案
试题 7
[单选题] 口令机制通常用于()。
[单选题] 口令机制通常用于()。

A.注册

B.标识

C.认证

D.授权

查看答案
答案
试题 8
[主观题] 安全审计追踪是安全审计系统检测并追踪安全事件的过程。()
[主观题] 安全审计追踪是安全审计系统检测并追踪安全事件的过程。()
安全审计追踪是安全审计系统检测并追踪安全事件的过程。()
T.对
F.错
查看答案
答案
试题 9
[单选题] 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。
[单选题] 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。

A.8

B.7

C.6

D.5

查看答案
答案
试题 10
[主观题] 通过异地备份,可以有效应对较大范畴的安全事件的不良影响,保证关键服务和数据的可用性。()
[主观题] 通过异地备份,可以有效应对较大范畴的安全事件的不良影响,保证关键服务和数据的可用性。()
通过异地备份,可以有效应对较大范畴的安全事件的不良影响,保证关键服务和数据的可用性。()
T.对
F.错
查看答案
答案
试题 11
[单选题] 下面关于风险的说法,()是正确的。
[单选题] 下面关于风险的说法,()是正确的。

A.可以采取适当措施,完全消除风险

B.任何措施都无法完全消除风险

C.风险是对安全事件的确定描述

D.风险是固有的,无法被控制

查看答案
答案
试题 12
[多选题] 根据采用的技术,入侵检测系统有以下分类()。
[多选题] 根据采用的技术,入侵检测系统有以下分类()。

A.正常检测

B.异常检测

C.固定检测

D.误用检测

查看答案
答案
试题 13
[主观题] 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。()
[主观题] 所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。()
所谓风险管理就是以可接受的费用识别、控制、降低或消除可能影响信息系统的安全风险的过程。()
T.对
F.错
查看答案
答案
试题 14
[多选题] 建立和实施信息安全管理体系的重要原则是()。
[多选题] 建立和实施信息安全管理体系的重要原则是()。

A.领导重视

B.全员参与

C.持续改进

D.目标明确

查看答案
答案
试题 15
[主观题] PKI系统并非所有的安全操作都是通过数字证书来实现的。()
[主观题] PKI系统并非所有的安全操作都是通过数字证书来实现的。()
PKI系统并非所有的安全操作都是通过数字证书来实现的。()
T.对
F.错
查看答案
答案
试题 16
[多选题] 在安全评估过程中,安全威胁的来源包括()。
[多选题] 在安全评估过程中,安全威胁的来源包括()。

A.外部黑客

B.内部人员

C.物理环境

D.自然界

查看答案
答案
试题 17
[主观题] 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()
[主观题] 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()
只要投资充足,技术措施完备,就能够保证百分之百的信息安全。()
T.对
F.错
查看答案
答案
试题 18
[单选题] 在需要保护的信息资产中,()是最重要的
[单选题] 在需要保护的信息资产中,()是最重要的

A.环境

B.硬件

C.数据

D.软件

查看答案
答案
试题 19
[多选题] 英国国家标准BS7799,经国际标准化组织采纳为国家标准()。
[多选题] 英国国家标准BS7799,经国际标准化组织采纳为国家标准()。

A.ISO15408

B.ISO17799

C.ISO27001

D.ISO24088

查看答案
答案
试题 20
[多选题] 典型的数据备份策略包括()。
[多选题] 典型的数据备份策略包括()。

A.完全备份

B.增量备份

C.差量备份

D.手工备份

查看答案
答案
试题 21
[多选题] 信息系统安全保护法律规范的作用主要有()。
[多选题] 信息系统安全保护法律规范的作用主要有()。

A.教育作用

B.指引作用

C.评价作用

D.强制作用

查看答案
答案
试题 22
[多选题] 关于信息安全的说法正确的是()。
[多选题] 关于信息安全的说法正确的是()。

A.包括技术和治理两个主要方面

B.策略是信息安全的基础

C.保密性、完整性和可用性是信息安全的目标

D.采取充分措施,可以实现绝对安全

查看答案
答案
试题 23
[主观题] 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。()
[主观题] 对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。()
对人员的安全审查一般从人员的安全意识、法律意识、安全技能等几个方面进行审查。()
T.对
F.错
查看答案
答案
试题 24
[单选题] 下列关于信息安全策略保护的说法,()是错误的。
[单选题] 下列关于信息安全策略保护的说法,()是错误的。

A.安全策略的保护应当由专门的部门完成

B.安全策略制定完成并发布之后,不需要再对其进行修改

C.应当定期对安全策略进行审查和修订

D.保护工作应当周期性进行

查看答案
答案
试题 25
[单选题] 网络信息未经授权不能进行改变的特性是()。
[单选题] 网络信息未经授权不能进行改变的特性是()。

A.可用性

B.可靠性

C.保密性

D.完整性

查看答案
答案
试题 26
[多选题] 风险评估方法分为()。
[多选题] 风险评估方法分为()。

A.单一风险评估

B.基本风险评估

C.详细风险评估

D.联合风险评估

查看答案
答案
试题 27
[单选题] 信息安全管理体系描述不正确的是:()
[单选题] 信息安全管理体系描述不正确的是:()

A.是一个组织整体管理体系的组成部分

B.是有范围和边界的

C.是风险评估的手段

D.其基本过程应遵循PDCA循环

查看答案
答案
试题 28
[主观题] 病毒一旦侵入计算机,就会立即发作。()
[主观题] 病毒一旦侵入计算机,就会立即发作。()
病毒一旦侵入计算机,就会立即发作。()
T.对
F.错
查看答案
答案
试题 29
[主观题] 入侵检测技术起源于安全审计技术。()
[主观题] 入侵检测技术起源于安全审计技术。()
入侵检测技术起源于安全审计技术。()
T.对
F.错
查看答案
答案
试题 30
[主观题] 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。()
[主观题] 信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。()
信息安全管理程序包括两部分:一是实施控制目标与控制方式的安全控制程序,另一部分是覆盖信息安全管理体系的管理与动作的程序。()
T.对
F.错
查看答案
答案
快速选题
¥5.00 购买本套试卷答案
重置密码
确认修改