一、判断题
(本题共
15道题,每题
1分,共15分。请认真阅读题目,然后在对的题目后面打
√,在错误的题目后面打
×)1。口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。
(√)2。 PKI
系统所有的安全操作都是通过数字证书来实现的。
(√)3。 PKI
系统使用了非对称算法.对称算法和散列算法。
(√)4.一个完整的信息安全保障体系,应当包括安全策略
(Policy)
、保护(Protection)
、检测(Detection)
、响应(Reaction)
、恢复(Restoration)
五个主要环节。
(√)5。信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
(√)6.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点.
(√)7。按照BS 7799
标准,信息安全管理应当是一个持续改进的周期性过程.
(√)8。虽然在安全评估过程中采取定量评估 ...
附件列表