文档详情

第14部分-信息系统集成技术[信息安全].ppt

发布:2017-04-22约4.53千字共51页下载文档
文本预览下载声明
系统集成技术-信息安全;信息安全系统的组织管理;信息系统安全风险评估;信息系统安全风险评估;信息系统安全风险评估;为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(1)三种“综合分类”方法。 (1) A. 高、中、低 B. 对象的价值、实施的手段、影响(结果) C. 按风险性质、按风险结果、按风险源 D. 自然事件、人为事件、系统薄弱环节 ; 小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是__(15)__。 A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高 B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性 C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁 D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度 【正确答案】:B ;安全策略; 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。 A.自主访问控制(DAC) B.强制访问控制(MAC) C.基于角色的访问控制(RBAC) D.访问控制列表方式(ACL) 【正确答案】:A ;例题分析;信息安全策略的设计与实施步骤是(1)。 (1)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派 B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构 C.确定安全需求、制订可实现的安全目标、制订安全规划,制订系统的日常维护计划 D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划; ;非对称式加密;公钥加密(数字信封);公钥加密(数字签名);虚拟专用网和虚拟本地网;信息系统的安全属性包括(1)和不可抵赖性。 (1) A.保密性、完整性、可用性 B.符合性、完整性、可用性 C.保密性、完整性、可靠性 D.保密性、可用性、可维护性 为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法__(1)__,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是__(2)__位。 (1) A.比非对称密码算法更安全 B.比非对称密码算法密钥长度更长 C.比非对称密码算法效率更高 D.还能同时用于身份认证 (2) A.56 B.64 C.128 D.256 ;关于RSA 算法的叙述不正确的是(1) 。 (1)A.RSA算法是一种对称加密算法 B.RSA算法的运算速度比DES慢 C.RSA算法可用于某种数字签名方案 D.RSA的安全性主要基于素因子分解的难度 3DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用(1)倍于DES的密钥长度的加密效果。 (1)A.1 B.2 C.3 D.6 ;关于kerberos和PKI俩种认证协议的叙述中正确的是(1),在使用kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。 (1) A. Kerberos 和PKI都是对称密钥 B. Kerberos 和 PKI都是非对称密钥 C. Kerberos 是对称密钥,而PKI是非对称密钥 D. Kerberos 是非对称密钥,而PKI是对称密钥 (2) A.RSA B.TGT C.DES D.LSA;PKI公开密钥基础设施;PKI公开密钥基础设施;PKI公开密钥基础设施;PKI公开密钥基础设施;PKI公开密钥基础设施; ;PMI权限(授权)管理基础设施;PMI权限(授权)管理基础设施;PMI权限(授权)管理基础设施;比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。 (1) A.数字证书 B.用户名和密码 C.电子邮件地址 D.SSL 使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是(1)。 A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款 B.前者在购物现场使用手写签名的方式授权商家扣款,后者使数字签名进行远程授权 C.两者都在使用数字签名进行远程授权 D.两者都在购物现场使用手写签名的方式授权商家扣款 ;(1)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。 (1) A.安全授权 B.安全管理 C.安全服
显示全部
相似文档