第二章 信息安全管理基础
一、判断题
1.Wind o ws20 0 0/xp 系统提供了口令安全策略,以对帐户口令安全进行保
护。
2。口令认证机制的安全性弱点 ,可以使得攻击者破解合法用户帐户信息 ,
进而非法获得系统和资源访问权限.
3.PKI 系统所有的安全操作都是通过数字证书来实现的.
4。PK I系统使用了非对称算法、对称算法和散列算法.
5。信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全
机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
6.按照 B S 7 7 9 9标准,信息安全管理应当是一个持续改进的周期性过
程。
7。网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应
当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
8.网络边界保护中主要采用防火墙系统 ,在内网和外网之间存在不经过防
火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
评论0
最新资源