第二十五章 信息安全管理
[01](2006 上系管)●自然灾害、物理损害、设备故障(例如美国“911”事件)使得很多企业信息系统遭到彻底破坏,从而对企业造成了重大影响。企业数据库的这种损坏属于(57)。
A.事务故障
B.系统故障
C.介质故障
D.人为故障
[02](2013下集管)●(2006 上监理)●在信息系统设计中应高度重视系统的(4)设计,防止对信息的篡改、越权获取和蓄意破坏以及防止自然灾害。
A.容错
B.结构化
C.可靠性
D.安全性
[03](2006下项管)●要成功实施信息系统 安全管理并进行维护,应首先对系统的(59)进行评估鉴定。
A.风险
B.资产
C.威胁
D.脆弱性
[04](2007下监理)●信息系统安全属性分为三个方面,以下选项不属于安全属性的是(56)。
A.可用性
B.保密性
C.系统性
D.完整性
[05](2008 上项管)●信息安全策略的设计与实施步骤是(21)。
A.定义活动目录角色、确定 组策略管理安全性、身份验证、访问控制和管理委派
B.确定标准性、规范性、可控性、整体性、最小影响、保密性原则,确定公钥基本结构
C.确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划
D.确定安全需求、确定安全需求的范围、制订安全规划、制订系统的日常维护计划
答案:
[01]C。
[02]D。解答:信息的篡改和蓄意破坏是属于信息安全的完整性;越权获取是属于信息安全的保密性。
[03]B。
[04]C。
[05]C。解答:信息安全策略的设计与实施步骤:
(1)确定安全需求:确定安全需求的范围,评估面临的风险。
(2)制订可实现的安全目标。
(3)制订安全规划:制定本地网络安全规划;制定远程网络安全规划;制定 internent 安全规划。
(4)制订系统的日常维护计划。
领取专属 10元无门槛券
私享最新 技术干货