(安全生产)信息安全管理试题集
信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全考试试题附答案

信息安全考试试题附答案国家信息安全水平考试是由中国信息安全测评中心实施培养国家网络空间安全人才的项目。
下面是店铺精心整理的信息安全考试试题附答案,欢迎大家分享。
一、选择题试题1:入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是()。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息试题参考答案:A试题2:默认情况下,Windows 2000有3个日志文件:应用程序日志文件、安全日志文件以及()。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件试题参考答案:C试题3:当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置试题参考答案:C试题4:以下关于备份站点的说法哪项是正确的()A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级试题参考答案:A试题5:以下哪项不属于造成信息安全问题的自然环境因素?()A.纵火。
B.地震。
C.极端天气。
D.洪水。
试题参考答案:A试题6:项目经理欲提高信息系统安全性,他首先要做的工作是()A.考虑安全开发需要什么样的资源与预算B.考虑安全开发在开发生命周期各阶段应开展哪些工作C.对开发团队进行信息安全培训D.购买一定的安全工具,如代码扫描工具等试题参考答案:B试题7:下面对于cookie的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的`一个有效方法是不使用cookie验证方法,而是用session验证方法试题参考答案:C试题8:分片攻击问题发生在:()A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时试题参考答案:D试题9:在信息安全风险管理体系中分哪五个层面?()A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层试题参考答案:D试题10:依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?()A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力试题参考答案:A计算机四级考试信息安全工程师复冲刺题1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。
信息安全管理制度试题及答案详解

1.以下哪项不属于信息安全的基本属性?A.保密性B.完整性C.可用性D.真实性答案:D解析:信息安全的基本属性包括保密性、完整性、可用性、可控性和可靠性。
真实性不属于信息安全的基本属性。
2.以下哪项不属于信息安全管理制度体系?A.总体策略B.管理制度C.操作规程D.技术支持答案:D解析:信息安全管理制度体系包括总体策略、管理制度、操作规程和操作记录等,技术支持不属于信息安全管理制度体系。
3.以下哪项不属于信息安全管理制度的内容?A.组织保障B.硬件安全C.软件安全D.信息安全培训答案:D解析:信息安全管理制度的内容包括组织保障、硬件安全、软件安全、网络安全、信息安全、授权管理、操作管理、安全培训、安全监控和应急预案等,信息安全培训不属于信息安全管理制度的内容。
二、多项选择题1.信息安全的基本属性包括哪些?A.保密性B.完整性C.可用性D.可控性E.可靠性答案:A、B、C、D、E解析:信息安全的基本属性包括保密性、完整性、可用性、可控性和可靠性。
2.信息安全管理制度体系包括哪些?A.总体策略B.管理制度C.操作规程D.操作记录E.技术支持答案:A、B、C、D解析:信息安全管理制度体系包括总体策略、管理制度、操作规程和操作记录等,技术支持不属于信息安全管理制度体系。
3.信息安全管理制度的内容包括哪些?A.组织保障B.硬件安全C.软件安全D.网络安全E.信息安全培训答案:A、B、C、D解析:信息安全管理制度的内容包括组织保障、硬件安全、软件安全、网络安全、信息安全、授权管理、操作管理、安全培训、安全监控和应急预案等,信息安全培训不属于信息安全管理制度的内容。
三、判断题1.信息安全的基本属性是保密性、完整性、可用性、可控性和可靠性。
(√)2.信息安全管理制度体系包括总体策略、管理制度、操作规程和操作记录等。
(√)3.信息安全管理制度的内容包括组织保障、硬件安全、软件安全、网络安全、信息安全、授权管理、操作管理、安全培训、安全监控和应急预案等。
(安全生产)北京邮电大学信息安全管理模拟试卷最全版

(安全生产)北京邮电大学信息安全管理模拟试卷《信息安全管理》模拟试卷一.多项选择题(3×10=30,每小题错选0分、少选给1分、正确3分)1、下面哪项是风险评估过程中的预防性控制措施()A.强制访问控制;B.告警;C.审核活动;D.入侵监测方法。
2、下列关于TCP的特点说法正确的是:()A.TCP提供壹种可靠的字符流服务。
B.TCP服务通过三次握手实现。
C.由于TCP是壹种可靠的服务,所以理想的网络连接应该都是基于TCP协议。
D.TCP提供面向连接的服务。
3、组织要捐赠壹些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保:()A.计算机上不保存机密数据B.受捐的希望小学签署保密协议B.数据存储的介质是彻底空白的D.所有数据已经被删除4、当真实数据用于测试时,()方式不适用于保护运行数据A.将应用于运行应用系统的访问控制程序应用于测试应用系统;B.运行信息每次被拷贝到测试应用系统时不需要独立的授权;C.在测试完成之后,应立即从测试应用系统清除运行信息;D.应记录运行信息的拷贝和使用日志以提供审核踪迹。
5、BCM中预防的目的是()A.减少威胁的可能性B.保护企业的弱点区域C.减少灾难发生的可能性D.防御危险的发生且降低其影响6、CC安全等级中,评估保证级3(EAL3)的功能是()A.系统地测试和检查;C.形式化验证的设计和测试;B.半形式化设计和测试;D.半形式化验证的设计和测试。
7、信息安全法的划分方法不包括()A.按主体;B.按客体;C.按承担法律责任;D.按载体。
8、下列关于防火墙的主要功能包括:()A.访问控制B.内容控制C.数据加密D.查杀病毒9、涉及国家秘密的计算机系统,不得直接或间接地和国际互联网或其它公共信息网络相连接,必须进行()A物理隔离。
B逻辑隔离C人员隔离D设备隔离10.下列有害程序的传播和感染方式说法正确的是:()A.通过文件共享传播B.通过系统漏洞传播C.利用电子邮件传播D.在内存中传播二、判断题(2×5=10)1.采取防火墙的过滤措施能防止IP源路由欺骗。
信息安全制度试题及答案

信息安全制度试题及答案一、选择题1. 信息泄露是指()。
A. 信息被劫持或篡改B. 信息被非法获取或传播C. 信息存储或传输过程中丢失D. 信息不完整或不准确答案:B2. 下列哪项不属于信息安全常见的威胁形式?A. 病毒攻击B. 木马程序C. 社会工程学D. 信息备份答案:D3. 下列哪项不属于常见的信息安全工作措施?A. 密码强度复杂化B. 定期备份重要数据C. 限制员工使用外部存储设备D. 分享账号密码给同事答案:D4. 在信息安全管理中,以下哪项不属于保护物理设备的措施?A. 建立访问控制系统B. 安装防火墙C. 定期巡检和维护设备D. 配置监控摄像头答案:B5. 下列哪项不是加强信息安全意识的措施?A. 提供定期的安全培训B. 发布信息安全制度和规范C. 社交工程欺骗测试D. 安装防火墙和杀毒软件答案:D二、填空题1. 信息安全的三要素包括(机密性)、(完整性)和(可用性)。
答案:机密性、完整性、可用性2. 在信息安全管理中,(密码)是最常见的身份验证方式。
答案:密码3. 定期备份数据可以防止(数据丢失)和(灾难恢复)。
答案:数据丢失、灾难恢复4. 病毒、木马和钓鱼邮件都属于常见的(恶意软件)形式。
答案:恶意软件5. 信息安全制度的制定和执行需要(高层支持)、(全员参与)和(持续改进)。
答案:高层支持、全员参与、持续改进三、简答题1. 请简要描述信息安全风险评估的过程。
答:信息安全风险评估是指对组织内的信息系统进行全面的风险分析和评估,以确定潜在威胁和漏洞,并提出相应的风险控制措施。
其过程包括以下几个步骤:确定评估目标和范围,收集和整理相关信息,识别和分析潜在威胁和漏洞,评估风险的可能性和影响程度,确定优先级和紧急性,制定风险控制计划,监控和审计风险控制的有效性。
2. 请简述社交工程学在信息安全中的应用及防范措施。
答:社交工程学是指通过对人性的理解和操纵,获取目标信息或获取非法权益的手段。
(安全生产)计算机网络安全试题

1、狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。
A、心理学;B、社会科学;C、工程学;D、自然科学。
2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。
A、密码技术;B、安全协议;C、网络安全;D、系统安全。
3、信息安全的目标CIA中的C指的是(A)。
A、机密性;B、完整性;C、可靠性;D、可用性。
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。
A、3;B、4;C、5;D、6。
5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。
这种破坏性程序是(C )。
A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。
6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。
A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。
7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。
A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。
8、计算机信息安全的基础研究包括(A )。
A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。
9、在计算机信息安全的各个研究层次中,最底层的是(A )。
A、密码算法;B、安全协议;C、系统安全;D、网络安全。
10、数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
A、完整性;B、可用性;C、保密性;D、一致性。
11、计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
信息安全考试卷试题库题集附答案

考试内容:信息安全的因素、威迫、Hash函数的有关观点、计算机病毒特征及理解方面的重点1,信息安全的基本观点(安全的定义信息技术安全概括网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码系统和其代表方法)3,信息认证技术(信息纲要函数,数字署名,身份认证技术)4,密钥管理技术(观点基础密钥管理知识密钥管理系统)5,接见控制技术(模型、基本因素、有关因素实现体制)接见级别审计之类的不考6,网络攻击和防备(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵巧运用)10分2,填空(重点知识点)20分3,简答(基本,中心的部分要言不烦的求情楚就好)40分4,计算(要求详尽过程,主假如实验内容对实验以外的内容也要关注)30分信息保密注意实验和平常作业习题:Q1、常有信息安全威迫(起码列出十种)信息损坏、损坏信息完好性、拒绝服务、非法使用(非受权接见)、窃听、业务流剖析、冒充、旁路控制、受权入侵、特洛伊木马、圈套门、狡辩、重放、计算机病毒、人员不慎、媒体荒弃、物理入侵、盗取、业务欺诈Q2、权衡密码系统安全性的方法?1、计算安全性:胸怀破译密码系统所需计算上的努力2、可证明安全性:经过规约的方式为密码安全性供给凭证,假如使用某种详细方法破译一个密码系统,就有可能有效的解决一个公认困难的数学识题类比:NP完好问题的规约无条件安全性:假定攻击者拥有无穷的计算资源和计算能力时,密码系统仍旧安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程//自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1则取e=5由d=e-1modf(n)可取d=5e5e 加密:若明文为Z,m值为26,则m=26=11881376,密文c=mmodn=31d5d解密:密文为31,则c=31=28629151解密m=cmodn=26即ZQ4:知足什么条件的Hash函数是安全的?假如对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则以为该Hash函数是安全的。
信息安全知识考试试题-有答案-100920

信息安全知识考试题一、判断题(10题,每题2分,共20分)1.信息安全是指:确保信息的机密性、完整性和可用性,即防止未经授权使用信息,防止对信息的不当修改或破坏、确保及时可靠地使用信息。
(正确)2.非单位配属的私人笔记本电脑可以在设置为办公电脑的IP地址后接入公司综合数据网(错误)3.接入公司综合数据网的计算机终端可以同时用3G上网卡连接互联网或者直接连其他网络。
(错误)4.计算机终端使用人员必须定期更改用户登录密码。
在离开作业环境时,须把屏幕锁定。
(正确)5.用户不得在公司范围内群发邮件。
需要通知单位所有人员的邮件,可发给各单位、部门的文书员,再由文书员转发。
(正确)6.家里的计算机没有联网,所以不会有病毒。
(错误)7.计算机病毒可能在用户打开“.d oc”文件时被启动。
(正确)8.在计算机上安装防病毒软件后就不必担心计算机收到病毒攻击。
(错误)9.系统信息安全的责任在于IT技术人员,最终用户不需要了解信息安全问题。
(错误)10.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
(错误)二、单选题(10题,每题2分,共20分)1.如下哪种口令的做法符合《公司信息安全管理办法》规定?()a)口令每月更换一次b)口令记在纸上,贴在显示器旁c)一直使用一个口令d)使用系统缺省口令2.如下哪个软件是《公司计算机终端安全管理规定》允许安装的?()a)电驴下载软件b)“魔兽世界”客户端软件c)Adobe Readerd)大智慧股票软件答案:c3.如下哪种做法是《公司计算机终端安全管理规定》禁止的?()a)将自己的刻录光驱装到公司的台式电脑上刻录光盘b)用U盘拷贝文件c)在有刻录功能的电脑上刻录光盘d)将公司笔记本电脑带回家使用答案:a4.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处()。
a)三年以下的有期徒刑或者拘役b)1000元罚款c)三年以上五年以下的有期徒刑d)10000元罚款答案:a5.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是()a)破坏公共财物b)破坏他人财产c)计算机犯罪d)故意伤害他人答案:c6.国家秘密的密级分为几个等级(单选)a) 2b) 3d) 5答案:b7.如下哪种不属于国家秘密?()a)国家事务的重大决策中的秘密事项b)国防建设和武装力量活动中的秘密事项c)外交和外事活动中的秘密事项以及对外承担保密义务的事项d)公司的工资薪酬数据答案:d8.什么是计算机病毒?()a)细菌感染b)是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internetc)被损坏的程序d)寄生在计算机中的生物答案:b9.什么是垃圾邮件?()a)指内容和垃圾有关的电子邮件b)指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件c)指已经删除的电子邮件d)指被错误发送的电子邮件答案:b10.什么是网络钓鱼攻击?()a)是一种有趣的网络游戏b)指关于销售钓鱼装备、产品(如钓竿、鱼饵等),组织钓鱼活动的网站c)指入侵者通过处心积虑的通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息d)是一种高级休闲娱乐活动,通过网络操纵远处海边或者河边的钓鱼竿,然后会由专人将钓到的鱼获送上门。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理-试题集
判断题:
1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)
注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)
注释:应在24小时内报案
3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)
注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:
1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段
B. 加密机阶段
C. 信息安全阶段
D.
安全保障阶段
2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性
B. 完整性
C. 不可否认性
D. 可用性
3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A. 杀毒软件
B. 数字证书认证
C. 防火墙
D. 数据库加密
4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A. 法国
B. 美国
C. 俄罗斯
D. 英国
注:美国在2003年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术
B. 策略
C. 管理制度
D. 人
6. 信息安全管理领域权威的标准是( B )。
A. ISO 15408
B. ISO 17799/ISO 27001(英)
C. ISO 9001
D. ISO 14001
7. 《计算机信息系统安全保护条例》是由中华人民共和国(A )第147号发布的。
A. 国务院令
B. 全国人民代表大会令
C. 公安部令
D. 国家安全部令
8. 在PDR安全模型中最核心的组件是( A )。
A. 策略
B. 保护措施
C. 检测措施
D. 响应措施
9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。
A. 可接受使用策略AUP
B. 安全方针
C. 适用性声明
D. 操作规范
10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( C )天记录备份的功能。
A. 10
B. 30
C. 60
D.90
11. 下列不属于防火墙核心技术的是( D )
A. (静态/动态)包过滤技术
B. NAT技术
C. 应用代理技术
D. 日志审计
12. 应用代理防火墙的主要优点是( B )
A. 加密强度更高
B. 安全控制更细化、更灵活
C. 安全服务的透明性更好
D. 服务对象更广泛
13. 对于远程访问型VPN来说,( A )产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSec VPN
B. SSL VPN
C. MPLS VPN
D. L2TP VPN
注:IPSec协议是一个应用广泛,开放的VPN安全协议,目前已经成为最流行的VPN解决方案。
在IPSec框架当中还有一个必不可少的要素: Internet安全关联和密钥管理协议
——IKE(或者叫ISAKMP/Oakley),它提供自动建立安全关联和管理密钥的功能。
14. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859-1999,提出将信息系统的安全等级划分为( D )个等级,并提出每个级别的安全功能要求。
A. 7
B. 8
C. 6
D. 5
注:该标准参考了美国的TCSEC标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。
15. 公钥密码基础设施PKI解决了信息系统中的( A )问题。
A. 身份信任
B. 权限管理
C. 安全审计
D. 加密注:PKI(Public Key Infrastructure,公钥密码基础设施),所管理的基本元素是数字证书。
16. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( C )。
A. 口令策略
B. 保密协议
C. 可接受使用策略AUP
D. 责任追究制度
知识点:
1. 《信息系统安全等级保护测评准则》将测评分为安全控制测试和系统整体测试两个方面。
2. 安全扫描可以弥补防火墙对内网安全威胁检测不足的问题。
3. 1994年2月18日国务院发布《计算机信息系统安全保护条例》。
4. 安全审计跟踪是安全审计系统检测并追踪安全事件的过程。
5. 环境安全策略应当是简单而全面。
6. 安全管理是企业信息安全的核心。
7. 信息安全策略和制定和维护中,最重要是要保证其明确性和相对稳定性。
8. 许多与PKI相关的协议标准等都是在X.509基础上发展起来的。
9. 避免对系统非法访问的主要方法是访问控制。
10. 灾难恢复计划或者业务连续性计划关注的是信息资产的可用性属性。
11. RSA是最常用的公钥密码算法。
12. 在信息安全管理进行安全教育和培训,可以有效解决人员安全意识薄弱。
13. 我国正式公布电子签名法,数字签名机制用于实现抗否认。
14. 在安全评估过程中,采取渗透性测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
15. 病毒网关在内外网络边界处提供更加主动和积极的病毒保护。
16. 信息安全评测系统CC是国际标准。
17. 安全保护能力有4级:1级-能够对抗个人、一般的自然灾难等;2级-对抗小型组织;3级-对抗大型的、有组织的团体,较为严重的自然灾害,能够恢复大部分功能;4级-能够对抗敌对组织、严重的自然灾害,能够迅速恢复所有功能。
18. 信息系统安全等级分5级:1-自主保护级;2-指导保护级;3-监督保护级;4-强制保护级;5-专控保护级。
19. 信息系统安全等级保护措施:自主保护、同步建设、重点保护、适当调整。
20. 对信息系统实施等级保护的过程有5步:系统定级、安全规则、安全实施、安全运行和系统终止。
21. 定量评估常用公式:SLE(单次资产损失的总值)=AV (信息资产的估价)×EF(造成资产损失的程序)。
22. SSL主要提供三方面的服务,即认证用户和服务器、加密数据以隐藏被传送的数据、维护数据的完整性。
23. 信息安全策略必须具备确定性、全面性和有效性。
24. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。
25. 技术类安全分3类:业务信息安全类(S类)、业务服务保证类(A类)、通用安全保护类(G类)。
其中S类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改;A类关注的是保护系统连续正常的运行等;G类两者都有所关注。
26. 如果信息系统只承载一项业务,可以直接为该信息系统确定安全等级,不必划分业务子系统。
27. 信息系统生命周期包括5个阶段:启动准备、设计/开发、实施/实现、运行维护和系统终止阶段。
而安全等级保护实施的过程与之相对应,分别是系统定级、安全规划设计、安全实施、安全运行维护和系统终止。