第14部分-信息系统集成技术[信息安全].ppt
文本预览下载声明
系统集成技术-信息安全;信息安全系统的组织管理;信息系统安全风险评估;信息系统安全风险评估;信息系统安全风险评估;为了对计算机信息系统的安全威胁有更全面、更深刻的认识,信息应用系统安全威胁的分类方法一般用(1)三种“综合分类”方法。
(1) A. 高、中、低
B. 对象的价值、实施的手段、影响(结果)
C. 按风险性质、按风险结果、按风险源
D. 自然事件、人为事件、系统薄弱环节
; 小张的U盘中存储有企业的核心数据。针对该U盘,以下有关信息安全风险评估的描述中,不正确的是__(15)__。
A.风险评估首先要确定资产的重要性,由于该U盘中存储有核心数据,安全性要求高,因此该U盘重要性赋值就高
B.如果公司制定了U盘的安全使用制度,小张的U盘就不具有脆弱性
C.如果小张的计算机在接入U盘时没断网线,木马病毒就构成对该U盘的威胁
D.风险分析要同时考虑资产的重要性、威胁概率和脆弱性严重程度
【正确答案】:B
;安全策略; 某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于__(16)__。
A.自主访问控制(DAC)
B.强制访问控制(MAC)
C.基于角色的访问控制(RBAC)
D.访问控制列表方式(ACL)
【正确答案】:A
;例题分析;信息安全策略的设计与实施步骤是(1)。
(1)A.定义活动目录角色、确定组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划,制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划;;非对称式加密;公钥加密(数字信封);公钥加密(数字签名);虚拟专用网和虚拟本地网;信息系统的安全属性包括(1)和不可抵赖性。
(1) A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法__(1)__,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是__(2)__位。
(1) A.比非对称密码算法更安全
B.比非对称密码算法密钥长度更长
C.比非对称密码算法效率更高
D.还能同时用于身份认证
(2) A.56 B.64 C.128 D.256
;关于RSA 算法的叙述不正确的是(1) 。
(1)A.RSA算法是一种对称加密算法
B.RSA算法的运算速度比DES慢
C.RSA算法可用于某种数字签名方案
D.RSA的安全性主要基于素因子分解的难度
3DES在DES的基础上,使用俩个56位的密钥K1和K2,发送方用K1加密,K2解密,再用K1加密。接受方用K1解密,K2加密,再用K1解密,这相当于使用(1)倍于DES的密钥长度的加密效果。
(1)A.1 B.2 C.3 D.6
;关于kerberos和PKI俩种认证协议的叙述中正确的是(1),在使用kerberos认证时,首先向密钥分发中心发送初始票据(2)来请求会话票据,以便获取服务器提供的服务。
(1) A. Kerberos 和PKI都是对称密钥
B. Kerberos 和 PKI都是非对称密钥
C. Kerberos 是对称密钥,而PKI是非对称密钥
D. Kerberos 是非对称密钥,而PKI是对称密钥
(2) A.RSA B.TGT C.DES D.LSA;PKI公开密钥基础设施;PKI公开密钥基础设施;PKI公开密钥基础设施;PKI公开密钥基础设施;PKI公开密钥基础设施;;PMI权限(授权)管理基础设施;PMI权限(授权)管理基础设施;PMI权限(授权)管理基础设施;比较先进的电子政务网站提供基于(1)的用户认证机制用于保障网上办公的信息安全和不可抵赖性。
(1) A.数字证书 B.用户名和密码
C.电子邮件地址 D.SSL
使用网上银行卡支付系统付款与使用传统信用卡支付系统付款,两者的付款授权方式是不同的,下列论述正确的是(1)。
A.前者使用数字签名进行远程授权,后者在购物现场使用手写签名的方式授权商家扣款
B.前者在购物现场使用手写签名的方式授权商家扣款,后者使数字签名进行远程授权
C.两者都在使用数字签名进行远程授权
D.两者都在购物现场使用手写签名的方式授权商家扣款
;(1)指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因。
(1) A.安全授权 B.安全管理
C.安全服
显示全部