1、5.2信息系统安全风险防范的技术和方法一、选择题1、威胁是指经常存在的、对()具有潜在危险的人、( B )或其他对象,也称为威胁主体,即针对( C )的潜在危险。A、信息或信息资源 B、实体 C、信息或系统 D、数据2、某人偶然读取了敏感信息,但没有使用该信息的意图,为()。黑客试图入侵信息系统,则为( B )。A、被动攻击B、主动攻击C、被动或主动攻击D、非被动攻击3、精确的( )能提高对关键安全需求的理解层次,从中开发出一套安全性的评估准则。A、模型 B、安全模型 C、防范模型D、检测模型4、( D )是动态响应和加强防护的依据,通过为不断地检测和( C )网络系统,来发现新的威胁和弱点,
2、并通过循环反馈来及时做出有效的响应。A、数据加密 B、响应 C、监控D、检测5、( B )是P2DR安全模型的核心,所有的防护、检测和响应都是依据安全策略实施的价值远远超过网络系统各组件本身。A、防护 B、策略 C、检测D、响应6、(多选)信息系统安全策略的非技术策略主要包括( ABC )等三个层面。A、预防意识 B、管理保障措施 C、应急响应D、操作系统二、判断题1、访问控制是指将未经授权的非法用户拒于系统之处,使之不能进入系统。( )2、对于网络空间安全/信息安全保障问题,需要关注的是其安全威胁来自白帽黑客、恐怖分子、信息战、自然灾难、电力中断等。( X )3、量子密钥,是目前人类最安全的加密方式 。量子采用单光子作为载体,任何干扰和粘贴都会让密码立即失效,中止通信中所有窃听行为。( X )