第二章 信息安全管理基础 一、推断题 1.Windows2000/xp 系统提供了口令安全策略,以对帐户口令安全进行保护。 2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。 3.PKI 系统所有的安全操作都是通过数字证书来实现的。 4.PKI 系统使用了非对称算法、对称算法和散列算法。 5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。 6.根据 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程。 7.网络边界保护中主要采纳防火墙系统,为了保证其有效发挥作用,应当避开在内网和外网之间存在不经过防火墙控制的其他通信连接。 8.网络边界保护中主要采纳防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 9.信息技术基础设施库(ITIL),是由英国发布的关于 IT 服务管理最佳实践的建议和指导方针,旨在解决 IT 服务质量不佳的情况。 10.美国国家标准技术协会 NIST 发布的《SP 800-30》中详细阐述了 IT 系统风险管理内容。 11.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 12.脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 二、单选题 1.下面所列的 安全机制不属于信息安全保障体系中的事先保护环节。 A.杀毒软件 B.数字证书认证 C.防火墙 D.数据库加密 2.信息安全管理领域权威的标准是 。 A.ISO 15408 B.ISO 17799/ISO 27001 C.ISO 9001 D.ISO 14001 3.ISO 17799/ISO 27001 最初是由 提出的国家标准。 A.美国 B.澳大利亚 C.英国 D.中国 4.ISO 17799 的内容结构根据 进行组织。 A.管理原则 B.管理框架 C.管理域—控制目标—控制措施 D.管理制度 5. 对于信息安全管理负有责任。 A.高级管理层 B.安全管理员 C.IT 管理员 D.所有与信息系统有关人员 6.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是 。 A.安全检查 B.教育与培训 C.责任追究 D.制度约束 7. 安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A.有效的 B.合法的 C.实际的 D.成熟的 8.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的 ...