精选优质文档-倾情为你奉上第二章 信息安全管理基础一、判断题1.Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。2.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。3.PKI系统所有的安全操作都是通过数字证书来实现的。4.PKI系统使用了非对称算法、对称算法和散列算法。5.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。6.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。7.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。8.网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。9.信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服