第二章 信息安全管理基础 一、推断题 1
Windows2000/xp 系统提供了口令安全策略,以对帐户口令安全进行保护
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限
PKI 系统所有的安全操作都是通过数字证书来实现的
PKI 系统使用了非对称算法、对称算法和散列算法
信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况
根据 BS 7799 标准,信息安全管理应当是一个持续改进的周期性过程
网络边界保护中主要采纳防火墙系统,为了保证其有效发挥作用,应当避开在内网和外网之间存在不经过防火墙控制的其他通信连接
网络边界保护中主要采纳防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用
信息技术基础设施库(ITIL),是由英国发布的关于 IT 服务管理最佳实践的建议和指导方针,旨在解决 IT 服务质量不佳的情况
美国国家标准技术协会 NIST 发布的《SP 800-30》中详细阐述了 IT 系统风险管理内容
防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高
脆弱性分析技术,也被通俗地称为漏洞扫描技术
该技术是检测远程或本地系统安全脆弱性的一种安全技术
二、单选题 1
下面所列的 安全机制不属于信息安全保障体系中的事先保护环节
杀毒软件 B
数字证书认证 C
数据库加密 2
信息安全管理领域权威的标准是
ISO 15408 B
ISO 17799/ISO 27001 C
ISO 9001 D
ISO 14001 3
ISO 17799/ISO 27001 最初是由 提出的国家标准