一、判断题(本题共 15 道题,每题 1 分,共 15 分
请认真阅读题目,然后在对的题目后面打 V,在错误的题目后面打 X)1
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限
PKI 系统所有的安全操作都是通过数字证书来实现的
PKI 系统使用了非对称算法
对称算法和散列算法
一 个 完 整 的 信 息 安 全 保 障 体 系 , 应 当 包 括 安 全 策 略 ( Policy ) 、 保 护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节
信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况
实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点
按照 BS7799 标准,信息安全管理应当是一个持续改进的周期性过程
虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法
一旦发现计算机违法犯罪案件,信息系统所有者应当在 2 天内迅速向当地公安机关报案,并配合公安机关的取证和调查
定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对
网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接
网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影