資源簡介 1224280010185400005.2信息系統安全風險防范的技術和方法 一、選擇題 1、威脅是指經常存在的、對( ?。┚哂袧撛谖kU的人、( )或其他對象,也稱為威脅主體,即針對( )的潛在危險。 A、信息或信息資源 B、實體 C、信息或系統 D、數據 2、某人偶然讀取了敏感信息,但沒有使用該信息的意圖,為( )。黑客試圖入侵信息系統,則為( )。 A、被動攻擊 B、主動攻擊 C、被動或主動攻擊 D、非被動攻擊 3、精確的( )能提高對關鍵安全需求的理解層次,從中開發出一套安全性的評估準則。 A、模型 B、安全模型 C、防范模型 D、檢測模型 4、( )是動態響應和加強防護的依據,通過為不斷地檢測和( )網絡系統,來發現新的威脅和弱點,并通過循環反饋來及時做出有效的響應。 A、數據加密 B、響應 C、監控 D、檢測 5、( )是P2DR安全模型的核心,所有的防護、檢測和響應都是依據安全策略實施的價值遠遠超過網絡系統各組件本身。 A、防護 B、策略 C、檢測 D、響應 6、(多選)信息系統安全策略的非技術策略主要包括( )等三個層面。 A、預防意識 B、管理保障措施 C、應急響應 D、操作系統 二、判斷題 1、訪問控制是指將未經授權的非法用戶拒于系統之處,使之不能進入系統。( ) 2、對于網絡空間安全/信息安全保障問題,需要關注的是其安全威脅來自白帽黑客、恐怖分子、信息戰、自然災難、電力中斷等。( ) 3、量子密鑰,是目前人類最安全的加密方式 。量子采用單光子作為載體,任何干擾和粘貼都會讓密碼立即失效,中止通信中所有竊聽行為。( ) 1224280010185400005.2信息系統安全風險防范的技術和方法 一、選擇題 1、威脅是指經常存在的、對(?。痢。┚哂袧撛谖kU的人、( B )或其他對象,也稱為威脅主體,即針對( C )的潛在危險。 A、信息或信息資源 B、實體 C、信息或系統 D、數據 2、某人偶然讀取了敏感信息,但沒有使用該信息的意圖,為( A ?。:诳驮噲D入侵信息系統,則為( B )。 A、被動攻擊 B、主動攻擊 C、被動或主動攻擊 D、非被動攻擊 3、精確的( B )能提高對關鍵安全需求的理解層次,從中開發出一套安全性的評估準則。 A、模型 B、安全模型 C、防范模型 D、檢測模型 4、( D )是動態響應和加強防護的依據,通過為不斷地檢測和( C )網絡系統,來發現新的威脅和弱點,并通過循環反饋來及時做出有效的響應。 A、數據加密 B、響應 C、監控 D、檢測 5、( B )是P2DR安全模型的核心,所有的防護、檢測和響應都是依據安全策略實施的價值遠遠超過網絡系統各組件本身。 A、防護 B、策略 C、檢測 D、響應 6、(多選)信息系統安全策略的非技術策略主要包括( ABC )等三個層面。 A、預防意識 B、管理保障措施 C、應急響應 D、操作系統 二、判斷題 1、訪問控制是指將未經授權的非法用戶拒于系統之處,使之不能進入系統。( √ ) 2、對于網絡空間安全/信息安全保障問題,需要關注的是其安全威脅來自白帽黑客、恐怖分子、信息戰、自然災難、電力中斷等。( X ) 3、量子密鑰,是目前人類最安全的加密方式 。量子采用單光子作為載體,任何干擾和粘貼都會讓密碼立即失效,中止通信中所有竊聽行為。( X ) 展開更多...... 收起↑ 資源預覽 縮略圖、資源來源于二一教育資源庫