软考信息安全工程师培训笔记 5(1.5 信息安全专业英语)

软考信息安全工程师培训笔记 5(1.5 信息安全专业英语)
软考信息安全工程师培训笔记 5(1.5 信息安全专业英语)

软考信息安全工程师培训笔记五(1.5信息安全专业英语)

1.5信息安全专业英语

一.大纲要求

1.5 信息安全专业英语

* 阅读信息安全有关英文资料

* 掌握本领域的基本英语词汇

二.思维导图

暂无

三.备考知识要点

1、cryptography:密码;plaintext明文;ciphertext密文;concealment隐藏;cryptology密码学;

2、symmetric-key对称密钥;

Symmetric-key cryptography refers to encryption methods in which both the sender and receiver share the same key(or,less commonly,in which their keys are different,but related in an easily computable way).

对称密钥加密是指加密方法,在该方法中,发送者和接收者共享相同的密钥

3、asymmetric key非对称密钥;Digita1 signatures 数字签名

RSA and DSA are two of the most popular digital signature schemes

4、elliptic curve cryptography椭圆曲线密码

5、Cryptanalysis密码分析;quantum computer量子计算机;

6、Antivirus software杀毒软件

Network-attached storage (NAS,网络附加存储): is file-level computer data storage connected to a computer network providing data access to heterogeneous network clients.

7、Penetration Testing Tools渗透测试工具

四.历年真题分布

2016年下半年上午真题71-75

(1)is the science of hiding information. Whereas the goal of cryptography is to make data unreadable by a third party. the goal of steganography is to hide the data from a third party. In this article, I will discuss

what steganography is, what purposes it serves, and will provide an example using available software.

There are a large number of steganographic (2)that most of us are familiar with (especially if you watch a lot of spy movies), ranging from invisible ink and microdots to secreting a hidden message in the second letter of each word of a large body of text and spread spectrumradio communication. With computers and networks, there are many other ways of hiding informations, such as:Covert channels (c,g, Loki and some distributed denial-of-service toolsuse the Internet Control (3)Protocol, or ICMP, a s the communicationchannel between the “bad guy”and a compromicyed system)

Hidden text within Web pages Hiding files in “plain sight”(c,g. what better place to “hide”a file than with an important sounding name in the c:\winnt system32 directory)

Null ciphers(c,g, using the first letter of each word to form a hidden message in an otherwise innocuous text)steganography today, however, is significantly more (4)than the example about suggest, allowing a user to hide large amounts of information within image and audio. These forms of steganography of tenare used in conjunction with cryptography so the information is double

protected; first it is encrypted and then hidden so that an advertisement first. find the information ( an often difficult task in and of itself) and the decrypted it.

The simplest approach to hiding data within an image file is called(5)signature insertion. In this method, we can take the binary representation of the hidden data and the bit of each byte within the covert image. If we are using 24-bit color the amount and will be minimum and indiscriminate to the human eye.

(1)A、Cryptography B、Geography C、Stenography D、Steganography (2)A、methods B、software C、tools D、services

(3)A、Member B、Management C、Message D、Mail

(4)A、powerful B、sophistication C、advanced D、easy

(5)A、least B、most C、much D、less

正确答案:A、A、C、A、A

试题解析:

密码学是一门隐藏信息的科学。而密码学的目标是让第三方无法读取数据。隐写术的目标是从第三方隐藏数据。在这篇文章中,我将讨论隐写术是什么,它的作用是什么,并将提供一个使用现有软件的例子。

有许多我们大多数人都熟悉的隐写术方法(特别是如果你看了很多间谍电影),从看不见的墨水和微粒到在第二个隐藏信息的隐藏。每个字的字母都是一个大正文,传播频谱和无线电通信。在计算机和网络中,隐藏信息的方法有很多,例如:

隐藏通道(C、G、Loki和一些分布式拒绝服务工具,如Internet控制消息协议,或ICMP,作为“坏人”和复杂系统之间的通信通道)隐藏网页中的文本隐藏在“清晰可见”的文件中。“(c,g.在c:\winnt system32目录中有一个听起来很重要的名字,“隐藏”一个文件的最佳位置)空密码(c,g,使用每个单词的第一个字母在其他无害的文本中形成一个隐藏的信息),然而,今天的隐写术比建议的例子要强大得多,允许用户隐藏lar图像和音频中的GE信息量。泰纳的这些形式的隐写术与密码学结合使用,因此信息是双重保护的;首先它是加密的,然后是隐藏的,以便广告首先。找到信息(通常是很困难的任务)并对其进行解密。

在图像文件中隐藏数据的最简单方法称为最小签名插入。在这种方法中,我们可以取隐藏数据的二进制表示和隐藏图像中每个字节的位。如果我们使用的是24位颜色,那么对人眼来说,它的量是最小的,也是不加区别的。

2017年上半年上午真题71-75

There are different ways to perform IP based DoS Attacks. The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment (1)(e.g. TCP SYN requests) to establish hanging connections with the controller or a DPS. Such a way, the attacker can consume the network resources which should be available for legitimate users. In other (2), the attacker inserts a large amount of (3)packets to the data plane by spoofing all or part of the header fields with random values. These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources. In some cases, an (4)who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources. Moreover, the lack of diversity among DPSs fuels fuels the fast propagation of such attacks.Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment. Moreover, legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller. These features minimize both the impact and propagation of DoS attacks. Moreover, the legacy backhaul devices are controlled as a joint effort of multiple network element. For instance, a single Long Term Evilution(LTE)eNodeB is connected up to 32 MMEs. Therefore, DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device(5)the net work.

(1)A.message B、information C、requests D、data

(2)A.methods B、cases C、hands D、sections

(3)A.bad B、real C、fake D、new (4)https://www.360docs.net/doc/df15793110.html,er B、administrator C、editor D、attacker

(5)A.or B、of C、in D、to

正确答案:C、B、C、D、B

试题解析:有不同的方法来执行基于IP的DoS攻击。最常见的基于IP的DoS

攻击是攻击者发送大量连接建立请求(例如,TCP SYN请求)以建立与控制器或DPS的挂起连接。这样,攻击者就可以使用合法用户应该可以使用的网络资源。在其他情况下,攻击者通过用随机值欺骗全部或部分头字段,向数据平面插入大量假的数据包。这些传入的数据包将触发表未命中,并向网络控制器发送大量数据包流请求消息,以使控制器资源饱和。在某些情况下,获得DPS访问权的攻击者可以在流请求消息中人为地生成大量随机包,以使控制通道和控制器资源饱和。此外,DPSS之间缺乏多样性,推动了此类攻击的快速传播。传统的移动回程设

备固有地受到保护,以防止由于复杂和供应商特定的设备而导致的攻击传播。此外,传统回程设备不需要以类似于DPSS与中央控制器通信的方式与核心控制设备频繁通信。这些特性最小化了DoS攻击的影响和传播。此外,传统的回程设备是由多个网络元素共同控制的。例如,单个长期逐出(LTE)enodeb__连接高达32 mmes。因此,对单个核心元素的DoS/DDOS攻击不会终止网络回程设备的整个操作。

2018年上半年上午真题71-75

Trustis typically interpreted as a subjective belief in the reliability,honesty and security of an entity on which we depend (71)our welfare .In online environments we depend on a wide spectrun of things , ranging from computer hardware,software and data to people and organizations. A security solution always assumescertain entities function according to specific policies.To trust is precisely to make this sort of assumptions , hence , a trusted entity is the same as anentity that is assumed to function according to policy . A consequence of this is that a trust component of a systemmust work correctly in order for the security of that system to hold, meaning that when a trusted(72)fails , then the sytems and applications that depend on it can(73)be considered secure . An often citedarticulation of this principle is:"

a trusted system orcomponent is one that can break your security policy” ( which happens when thetrust system fails ). The same applies to a trusted party such as a serviceprovider ( SP for short )that is , it must operate according to the agreed orassumed policy in order to ensure theexpected level of securty and quality of services . A

paradoxical conclusion to be drawn from this analysis isthat security assurance may decrease when increasing the number of trustedcomponents and parties that a service infrastructure depends on . This isbecause the security of an infrastructure consisting of many Trusted componentstypically follows the principle of the weakest link , that

is ,in manysituations the the overall security can only be as strong as

the least reliable or least secure of all the trustedcomponents. We cannot avoid using trusted security components,but the fewer the better. This isimportant to understand when designing the identity management architectures,that is, fewer the trusted parties inan identity management model ,stronger the security that can be achieved by it .

Thetransfer of the social constructs of identity and trust into

digital and computational concepts helps in designingand implementing large scale online markets and communities,and also plays animportant role in the converging mobile and Internet environments . Identity management (denoted Idm hereafter )is about recognizing and verifying the correctness of identitied in online environment .Trust management becomes a component of (74) whenever different parties rely on each other for identityprovision and authentication . IdM and Trust management therefore depend oneach other in complex ways because the correctness of the identity itself mustbe trusted for the quality and reliability of the corresponding entity tobe trusted.IdM is also an essentialconcept when defining authorisationpolicies in personalised services. Establishing trust always has a cost , so thathaving complex trust requirementtypically leads to high overhead in establishing the required trust . To reducecosts there will be incentives forstakeholders to “cut corners”regarding trust requirements ,which could lead toinadequate security . The challenge is to design IdM systems with relativelysimple trust requirements. Cryptographic mechanisms are often a core componentof IdM solutions,for example,for entity and data authentication. Withcryptography,it is often possible to propagate trust from where it initiallyexists to where it is needed .The establishment of initial(75)usually takes place in the physicalworld,and the subsequent propagation of trust happens online,often in anautomated manner.

71、 A .with B. on C. of D. for

72、A. entity B. person C. component D. thing

73、A. no longer B. never C. always D. often

74、A. SP B. IdM C. Internet D. entity

75、A. trust B. cost C. IdM D. solution

正确答案:B、A、B、B、A

试题解析:

信任通常被理解为一种主观的信仰,即我们依赖于我们的福利的实体的可靠性、诚实和安全性。在网络环境中,信任依赖于广泛的事物,从计算机硬件、软件和数据到人和组织。安全解决方案总是根据特定的策略假定实体的功能。信任是精确的。要做出这种假设,因此,受信任的实体与根据策略假定的功能相同。这样做的结果是,系统的信任组件必须正确工作,才能保证系统的安全性,也就是说,当信任项失败时,依赖于它的系统和应用程序就永远不会被认为是安全的。这一原则的一个经常被引用的表述是:“可信系统或组件是可以破坏您的安全策略的组件”(当信任系统失败时会发生这种情况)。这同样适用于受信任方,如服务

提供商(简称SP),即,为了确保预期的安全水平和服务质量,它必须按照商定或假设的政策进行操作。从该分析中得出的一个矛盾结论是,当增加服务基础设施所依赖的受信任组件和参与方的数量时,安全保障可能会减少。这是因为由许多受信任组件组成的基础设施的安全性通常遵循最弱链接的原则,也就是说,在许多情况下,总体安全性只能与所有受信任组件中最不可靠或最不安全的部分一样强。我们不能避免使用可信的安全组件,但越少越好。在设计身份管理架构时,理解这一点很重要,也就是说,在身份管理模型中,受信任方越少,所能实现的安全性就越强。将身份和信任的社会结构转换为数字概念有助于设计和实现LAR。通用电气对网络市场和社区的规模进行了评估,并在融合的移动和互联网环境中发挥了重要作用。身份管理(以下简称IDM)是识别和验证在线环境中标识的正确性。当不同的各方相互依赖时,信任管理就成为IDM的一个组成部分。用于标识提供和身份验证。因此,IDM和信托管理以复杂的方式相互依赖,因为必须信任身份本身的正确性,以确保相应实体的质量和可靠性值得信任。在定义个性化服务中的授权政策时,IDM也是一个重要的概念。建立信托总是有成本的,因此复杂的信任要求通常会导致建立所需信任的高开销。为了减少成本,将有鼓励收购者在信托要求方面“抄近路”,这可能导致等同的安全。挑战在于设计具有相对简单信任要求的IDM系统。加密机制通常是IDM解决方案的核心组件,例如用于实体和数据身份验证。在密码学中,信任通常可以从最初存在的地方传播到需要的地方。最初信任的建立通常发生在物理世界中,随后的信任传播通常以自动方式在线进行。

信息安全系统管理系统要求规范

信息安全管理规范公司

版本信息 当前版本: 最新更新日期: 最新更新作者: 作者: 创建日期: 审批人: 审批日期: 修订历史 版本号更新日期修订作者主要修订摘要

Table of Contents(目录) 1. 公司信息安全要求 (5) 1.1信息安全方针 (5) 1.2信息安全工作准则 (5) 1.3职责 (6) 1.4信息资产的分类规定 (6) 1.5信息资产的分级(保密级别)规定 (7) 1.6现行保密级别与原有保密级别对照表 (7) 1.7信息标识与处置中的角色与职责 (8) 1.8信息资产标注管理规定 (9) 1.9允许的信息交换方式 (9) 1.10信息资产处理和保护要求对应表 (9) 1.11口令使用策略 (11) 1.12桌面、屏幕清空策略 (11) 1.13远程工作安全策略 (12) 1.14移动办公策略 (12) 1.15介质的申请、使用、挂失、报废要求 (13) 1.16信息安全事件管理流程 (14) 1.17电子邮件安全使用规范 (16) 1.18设备报废信息安全要求 (17) 1.19用户注册与权限管理策略 (17) 1.20用户口令管理 (18) 1.21终端网络接入准则 (18) 1.22终端使用安全准则 (18) 1.23出口防火墙的日常管理规定 (19) 1.24局域网的日常管理规定 (19) 1.25集线器、交换机、无线AP的日常管理规定 (19) 1.26网络专线的日常管理规定 (20) 1.27信息安全惩戒 (20) 2. 信息安全知识 (21) 2.1什么是信息? (21) 2.2什么是信息安全? (21)

信息安全培训试题-1

信息安全培训试题 一、单选 1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。 A 制度落实 B 技术标准 C 人为因素 D 不可抗力 2、信息科技风险管理的第一责任人是(A)。 A 银行的法定代表人 B 信息技术部负责人 C CIO D 其他 3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。 A 信息科技治理 B 信息安全管理 C系统持续性管理

D 突发事件管理 4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。 A 保密性 B 完整性 C 可用性 D 安全性 5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。 A 安全 B 审计 C 合规 D 风险 6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。 A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等 D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划

等 7、信息科技风险管理策略,包括但不限于下述领域(C)。 A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全 B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。。 A以“最小授权” B以“必需知道” C以“必需知道”和“最小授权” D以上都不是 9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度 B 技术标准 C 操作规程

信息安全工作计划

医院****年信息安全工作计划 2014年将是我院加快发展步伐的重要的一年,为进一步加快数字化医院建设,更好的为医院信息化建设服务,加强信息安全工作,计划如下: 一、不定期对院信息系统的安全工作进行检查,加强信息系统安全管理工作,防患于未然,确保信息系统安全、稳定运行。 二、加强患者信息管理,确保患者信在本院就医信息不泄露。 三、对信息系统核心数据作好备份工作。 四、配合相关科室日常工作,确保机房核心设备安全、稳定运行。 四、配合相关人员作好医院网站信息发布维护工作。 五、定期加强对我院临床全体工作人员进行计算机操作技能及信息系统安全问题培训,保证临床各科业务的正常开展。 六、做好各种统计报表的上报工作,及时、准确的上报各种统计报表。 七、完成领导交办的其它各项工作任务。 2014-3-20篇二:网络安全工作计划 上户镇杜尔比村小学网络安全活动 计划 围绕学校2013年工作重点,坚持科学发展观,充分发挥学校网络的技术指导的管理职能,强化服务意识、责任意识、发展意识,巩固我校教育信息化成果,不断完善信息化建设水平,大力推进教育现代化进程,科学、规范、高效抓管理,求真、务实、优质育人才,努力争创教学示范学校,办优质教育,特制订以下计划: 一、网络管理与建设 1、采取切实可行的措施,加强对校园网的管理,继续完善相关规章制度,落实各项管理措施,确保学校网络安全畅通。学校要继续完善相关的网络制度,杜绝网络信息安全事故的发生,确保网络畅通,更好的服务与教育教学工作。采取积极可行的措施,在保证网络畅通的情况下,杜绝教师上网聊天、打扑克、玩游戏等不良现象的发生。管理员及全体教师都要深入研究网络应用问题,充分发挥网络的作用,提高教育教学质量。 2、网络防毒。加强对教师信息技术的培训力度,使教师学会使用杀毒软件进行计算机病毒的查杀,确保学校网络畅通。基本上解决网络病毒在我校计算机上的传播,保证网络不因病毒而导致堵塞、停网等现象的发生。 二、网站建设 加强学校校园网网站建设和应用力度,使其服务于教学、服务于德育、服务于管理;服务于学生、服务于教师、服务于社会。管理员要不断学习相关业务知识,不断提高自己的业务能力,树立服务于教学的思想,管好用好学校网络。 三、信息技术使用与培训工作 加强信息技术知识的培训与应用。学校将组织专人进行不同层次的培训班,加强培训指导,教师要将学习走在前头,自觉地学。篇三:2011信息安全工作计划 福州市烟草公司罗源分公司 2011年信息安全工作计划 2011年罗源烟草根据省、市局信息化工作会议精神,以安全、服务为宗旨,紧紧围绕“卷进烟上水平”的基本方针和战略任务,进一步明确目标,落实责任,加强信息安全工作,为信息化建设上水平打好基础。 一、加强考核,落实责任 结合质量管理体系建设,建立健全信息化管理和考核制度,进一步优化流程,明确责任,与各部门重点涉密岗位签订《信息安全及保密责任书》。加大考核力度,将计算机应用及运维

信息会议纪要范文

第一篇:《信息需求会议纪要》 第一港埠公司信息化需求分析会会议纪要 2012年10月19日在第一港埠公司二楼培训教室召开了关于公司各科室信息化需求的分析会。公司经理理顺平、书记陈书奎及各科室负责人相关需求提报人员参加了会议。本次会议议题为对公司各科室集中提报的需求进行汇报分析,并部署下一阶段的信息化工作。会议形成如下纪要 一、公司各科室信息化需求情况汇总,并由各科室相关人员对需求进行了补充说明。 办公室信息化需求 1.办公室提出建立信息化绩效考核系统。实现绩效考核数据收集的 2.针对装卸队工工资做信息化处理。利用现有生产系统开发类似门机司机计件工资统计功能,方便装卸队工人工资计算。 技术科信息化需求 利用EAM系统建立 安质科信息化需求 1.开发安全管理软件,实现自动 库场科信息化需求 对库场作业流程进行优化 调度室信息化需求 1.开发船舶,舱型查询系统,利用我公司现有 2.对调度室每月数据进行信息化采集处理,降低人工统计计算强度。 门机队信息化需求 1.统计单根主绳作业量 二、由公司经理理顺平对会议进行总结,并对下一阶段信息化工作作出指示

我公司明年工作的重点为绩效考核、库场数字化、价值观教育。其中库场信息化是我公司明年工作中的一个重要突破点,也是公司提升库场管理,推动信息化进程的一个关键环节。信息化工作的推进,不能平一己之力。我公司应成立由专兼职信息员组成的信息化小组,来负责公司信息化工作。信息化小组的工作应有计划的开展,做到有条不紊,徐徐渐进。制定相应的工作计划,并形成相应的整体项目表用于指导实际工作。在工作中我们要有创新精神。每个人,每个科室每一年都要有变化。通过创新来带动工作向前发展。各科室的科长也要谋划好2013年的工作,带好头,做好职工表率。 首先理顺平经理还对信息化工作提出五点要求一是信息化建设是一个公司,一个企业的综合水平的体现,信息技术的已成为日常工作的重要支柱,而利用信息化手段优化公司生产不仅能弥补不足,还能大量节省劳动力节省成本。二是信息化需求的提出,要求我们的相关人员要有信息化的思维, 以信息化的思维去思考,将常规的显而易见的过程,数据,流程编程严谨的,结构化的语言提供给开发人员。信息员作为联系生产一线人员与开发人员的一个桥梁,不仅要掌握需求,还要对整个流程做到成竹在胸,摒弃以往肤浅的调研简单的上报这种工作方式,将掌握的一线生产需求融入到开发中去,做到与开发人员同步进入,同步开发。三是开发系统要分阶段进行,通过阶段性的工作方式逐步推进,且相关人员应及时跟踪项目进程。及时的就项目对相关负责人员进行培训,也是促进公司信息化发展的一个重要方式。四是要建立一公司的信息化需求申报审核流程,对内部提报的各种信息化需求,先由公司内部信息小组成员进审核,找到问题的关键点,抓住每一条需求的价值关键点,才能有效的利用信息化手段促进生产。五是信息化工作要突出重点,有主线,当前重点工作是裤长信息化数字化,这是整个公司信息化工作的灵魂。同时也要兼顾日常功能型模块的开发。 最后由理顺平经理提出关于信息化工作的四大主线一是绩效考核、二是库场信息化、三是成本控制、四是办公管理。会议圆满结束。 第二篇:《信息化建设专题会议纪要》{信息会议纪要}. 孟州市第二人民医院 信息化建设专题会议纪要 随着医疗体制改革的不断深入,医院工作面临新的机遇和挑战,要增强医院的核心竞争力,信息化建设已成为医院现代化管理的重要组成部分。我院要加快医院信息化建设,助推医院跨越式发展。2012年2月4日,孟州市第二人民医院信息化建设领导组组长主持召开了信息化建设专题工作会议,会议就医院当前信息化建设进行了讨论和部署。现将会议内容纪要如下 1、医院领导要高度重视信息化建设工作,定期召开专题会议研究部署信息化工作,科学制定规划目标,在资金紧张的情况下拿出专门经费给与资金的保证,组织职能科室人员根据医院信息化需要对管理模式和工作流程进行调整,把信息化建设作为加强医院管理的重要手段,把信息化建设纳入医院重要工作日程,把医院信息化作为提升综合实力和实现快速发展的突破口和切入点,有效地加快了信息化建设。

2019年软考信息安全工程师备考指南-月梦信安分享

2019年软考信息安全工程师备考指南 信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格,是信息产业部和人事部在最新的“国人厅发[2007]139号文件中新增的专业。2016年下半年,第一次开考信息安全工程师(中级)考试。 考试科目: 1.信息安全基础知识,考试时间为150分钟,笔试,选择题; 2.信息安全应用技术,考试时间为150分钟,笔试,问答题。 考试时间: 已开考四次,2016年11月12日,2017年5月20日,2018年5月26日,2019年5月25日。目前每年考试一次。 考试报名: 2018上半年开始,计算机技术与软件考试官方网站中国计算机技术职业资格网启用新版报名系统,新版报名系统相对原先的不管是界面还是兼容性都有很大提升,相信能带给各位考生更好的报名体验。 使用新版报名系统,不管你以前是否注册过账号报过名,都需要重新注册账号,并填写报名信息。 注:不一定所有省市都是在中国计算机技术职业资格网报名,部分省市是在当地人事考试网报名。 中国计算机技术职业资格网新版报名系统使用说明 软考办新版报名系统地址: http://112.74.37.81/rk/enroll/index.php/sign/welcome 进入报名系统后,如果你所在省市已发布报名信息,则选择进入。 如何备考,才能更有效率的通过信息安全工程师考试? 需要准备一份信安备考学习资料包: 1.信息安全工程师教程电子版(含重要知识点标注) 2.信息安全工程师大纲电子版

最新企业计算机信息安全培训试题---附答案

计算机信息安全试题 姓名:部门:日期:分数: 一、选择题(可多选)(8*5分) 1.计算机信息安全基本属性不包括( D )。 A:机密性 B:可用性 C:完整性 D:可抵赖性 2.公司重要信息泄漏可能会造成的危害有( ABC )。 A:降低竞争力 B:信誉受损 C:公司倒闭 D:没有损失 3.下列哪种情况对计算机信息安全有利(D )。 A:开着电脑就离开座位 B:随意连接不明网络 C:不安装杀毒防护软件 D:对标有“SPAM”的邮件谨慎打开4.下列哪些情况会对公司的信息安全带来危害( ABCD )。 A:在公司内部使用黑客软件 B:在公司网络中安放路由器等网络设备C:对自己的系统帐号密码保管不善 D:私自建立文件共享服务器5.计算机病毒是一种( A )。 A:程序或者一段指令代码 B:电子元件 C:微生物“病毒体” D:机器部件 6.计算机感染病毒之后,症状可能有( ABCD )。 A:计算机运行变慢 B:OA打不开 C:窃取账户信息 D:勒索 7.计算机发现病毒之后,应该采取的措施( AD )。 A:立即停止工作并报告信息技术部 B:发个邮件先 C:不管 D:用杀毒软件查杀 8.平时使用计算机,需要养成好的习惯,我们应该(ABDE )。 A:离开关机/锁屏 B:定期备份重要资料 C:随意点击不明文件

D:定时杀毒 E:系统使用完毕及时退出 二、判断题(10*3分) 1.我国关于危害计算机信息系统安全犯罪的条例是在《刑法》中而不是《民法》。(√) 2.长离开工作岗位应该关闭计算机。(√) 3.为保护信息安全,电脑密码需经常更换且不要告诉他人。(√) 4.公司内严禁使用盗版软件和破解工具,如有工作需要,应通过公司采购正版软件或使用免费软件。(√) 5.随意接U盘、移动硬盘以及手机等移动设备。(×) 6.不得以任何方式将公司信息(包括网络拓扑、IP地址、帐号、口令等)告知不相关的人员。(√) 7.计算机只要安装了杀毒软件,就不用担心会中病毒。(×) 8.收到不明邮件,特别是邮件主题有“SPAM”标记的邮件,不要随意打开。(√) 9.若计算机感染病毒,只要删除带病毒文件,就能消除所有病毒。(×) 10.当发现计算机病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也难以恢复。因此,对计算机病毒应该以预防为主。(√)

信息安全工作总结

信息安全工作总结 篇一:网络与信息系统安全自查总结合集二:信息安全自查工作总结合集三:计算机信息安全保密工作总结 计算机信息安全保密工作总结 随着近几年网络犯罪的事件日益增多,计算机的信息安全成为了各机关、企事业单位所关注的重要议题。为了保护我区教育城域网内部的计算机信息系统安全,我们始终把计算机信息系统的保密管理工作作为保密工作的重中之重,建立和完善了计算机信息系统保密技术监督和管理机制,加强涉密计算机网络和媒体的保密管理,重视上网信息的保密检查工作,认真做好教育网内部计算机网络管理和工程技术人员的安全保密技术培训工作,及时发现泄密隐患,落实防范措施。同时,还购买先进的网络安全设备,解决我局在禅城区建区之初保密技术严重滞后问题,增强我区教育信息系统安全的总防范能力,较好的实现了“人防”与“技防”并举。 一、制度健全,措施落实 为使保密工作做到有章可循,我局在区网监科等计算机信息安全部门的监督和指导下,根据《中华人民共和国计算机信息系统安全保护条例》和《广东省涉密计算机信息系统保密管理暂行规定》等法规,结合工作实际,建立和健全了《计算机信息系统保密管理制度》、《网络管理制度》、《电脑及网络使用管理制度》和《内部日常办公系统(EIC)使用

安全制度》等多的项防范制度,单位保密工作领导小组负责对各项规章制度的执行情况进行检查,发现问题及时解决,将计算机信息系统保密工作切实做到防微杜渐,把不安全苗头消除在萌芽状态,确保网络安全畅通。至今没有发生泄密事件。 二、加强学习,增强保密观念 我区在实施网站建设的过程中,都把强化信息安全教育放到首位。使全体网络管理人员都意识到计算机安全保护是教育中心工作的有机组成部分。为进一步提高人员计算机安全意识,由我中心牵头,全面开展计算 机网络管理和工程技术人员的安全保密技术培训,通过考核派发网络安全员证,确保学校网络管理人员持证上岗。同时,为使我局内部广大工作人员进一步熟练掌握计算机信息安全知识,我中心还多次开展各类型的专题培训,要求各办公人员定期修改计算机系统密码和办公管理系统密码,进一步增强责任意识。 在政务信息公开的过程中,对信息发布的安全保密严格把关,对如何做好信息公开中的保密管理进行了专题培训。按照信息公开和信息发布的原则规范工作行为。信息公开工作责任到人,上传的信息均须由各科室、学校负责人审查后报送至网站后台,经信息员审核后发布;重大内容发布报局领导批准后才发布,从源头上把好关,堵住漏洞,确保网站

2018信息安全工程师上午真题

2018年上半年信息安全工程师考试上午真题 1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自()起施行。 A.2017年1月1日 B.2017年6月1日 C.2017年7月1日 D.2017年10月1日 【参考答案】:B 解析:《网络安全法》于2016年11月7日发布,自2017年6月1日起实施。 2.近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是()。 A.SM2 B. SM3 C. SM4 D. SM9 【参考答案】:D 解析:SM9标识密码算法是一种基于双线性对的标识密码算法,它可以把用户的身份标识用以生成用户的公、私密钥对,主要用于数字签名、数字加密、密钥交换以及身份认证等;SM9密码算法的密钥长度为256位,SM9密码算法的应用与管理不需要数字证书、证书库或密钥库,该算分于2015年发布为国家密码行业标准(GM/T 0044-2016) 3《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。 A.用户自主保护级 B.系统审计保护级 C.安全标记保护级 D.结构化保护级 【参考答案】:C 解析:安全标记保护级主要特征是计算机信息系统可信计算基对所有主体及其控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 4.密码分析者针对加解密算法的数学基础和某些密码学特性,根据数学方法破译密码的攻击方式称为()。 A.数学分析攻击 B.差分分析攻击 C.基于物理的攻击 D.穷举攻击 【参考答案】:A 解析:数学分析攻击是指密码分析者针对加密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。 5《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。 A.中央网络安全与信息化小组 B.国务院 C.国家网信部门 D.国家公安部门 【参考答案】:C 解析:国家网信部门负责统筹协调网络安全工作和相关监督管理工作。国

信息安全培训与考核管理规定

信息安全培训与考核管理规定 第一章总则 第一条为了加强医院信息安全培训与考核工作,特制定本办 法。 第二条本办法适用医院信息安全培训与考核工作。 第二章目的和范围 第三条培训的目的:为提高单位职工普遍的安全意识,使单位职工充分了解信息化安全策略,掌握基本的安全防范方法,确保信息化系统的安全稳定运行。 第四条培训的人员范围: 全院职工: ●信息安全意识培训; ●安全策略、安全制度培训; ●信息化安全相关的法律法规培训; ●防病毒知识培训等。 信息化技术员工(信息化关键岗位技术员工): 计算机病毒及防治知识培训;

●安全攻防知识培训; ●操作系统的安全培训; ●安全运维、安全监控; ●主流安全设备的使用; ●安全管理培训等。: 第三章培训与考核的管理 第五条信息安全培训工作(包括培训需求收集、实施和记录等)由信息管理部门负责;信息管理部门定期向各科室、处属单位收集培训需求,组织培训并做好培训记录。 第六条针对信息化技术员工,提供脱岗培训方式。邀请信息化安全专业机构或者取得一定资质的主流安全设备供应商对信息化技术员工进行脱岗培训,以提高其自身水平。针对非信息化技术人员,提供在岗培训方式。定期或不定期由信息管理部门组织进行安全培训,从而提高安全意识和自我安全防护能力。 第四章培训内容 第七条计算机网络安全知识培训的内容包括但不仅限于:网络的基本安全对策、常见的信息网络安全问题、网络安全隐患、信息系统安全风险管理的方法、计算机信息系统安全事故的查处和管理、计算机犯罪的防范等计算机网络安全保

护的相关知识。另外其它方面: ●计算机的安全使用知识; ●信息安全策略、制度; ●信息化安全的相关法律、法规; ●计算机病毒及防治知识; ●安全攻防知识; ●主流安全设备使用和管理知识等。 第五章培训考核办法 第八条为提高培训效率,量化衡量培训质量,在每次培训后都要对参与培训人员进行考核。考核分为书面考核和应用考核方式。考核成绩不合格者,应限制其使用信息化平台,直至考核合格。 第九条培训记录的保存,为每一位职工建立培训记录表,主要记录以下内容: ●参与了哪些培训; ●培训的时长; ●培训的考核结果; 培训记录表由组织人事科统一管理,作为绩效考核的一部分以及职位晋升的参考依据。

2016年信息安全工程师学习计划

2016年信息安全工程师学习计划 信息安全工程师考试作为软考的一门中级资格考试,将于2016年下半年开考。由于是首次开考,在备考期间,大多数人都会不知道从何下手。以下是希赛软考专家制定的学习计划,供大家参考。 一.学习目标: 信息安全工程师是第一次开考,对于出题形式和考试重点不十分明确的情况下,根据考试大纲,掌握大纲规定的考试内容及知识点并且熟练解题。 二.准备教材: 《信息安全工程师教程》,清华大学出版社。 《信息安全工程师考试全程指导》,希赛教育软考学院主编。 三.重点学习:(1)系统性地学习《信息安全工程师教程》。这一部分内容是整个考试的基础和核心,一定要认真学习,熟练掌握其中的知识点。(请在网上下载免费的《信息安全工程师考试大纲》,按大纲要求来看书,可以节省时间)。 (2)在学习了《信息安全工程师教程》内容之后,可以学习《信息安全工程师考试全程指导》,该书对考试的所有知识点进行了归纳和总结,并附有相关练习题以助于掌握知识点。配套视频同步收看,会事半功倍! 四.建议学习: (1)根据考试大纲,系统的学习和掌握每个章节的知识点,在看完了《信息安全工程师教程》之后,如有不懂的知识点,可以适当的学习和参考其他的书籍(参考书目见第2点),以便牢固掌握。 (2)刚开始学习时,建议不要直接做题,至少要阅读教程一次。在单独看教材难以希赛软考学院

坚持的情况下,可以通过看视频来提前学习知识点。 (3)10月8日将开放模拟试题,在模拟试题中练练手,看自己哪些知识点还没完全吃透的,针对这些没有完全掌握的知识点,再针对性的回过头看看书籍或者回放视频,以此来查漏补缺,全面掌握知识点。 (4)温故而知新,人的记忆力是有一个时段点的,为了避免捡了西瓜丢了玉米,对于前面学过的知识点,要有计划进行复习,每周除了学习新的知识点,可以预留一到两天来复习之前学过的内容,可以通过做题的方式来查漏补缺。 (5)上午考试中英语占5分,为了方便学员复习英语,希赛网IT 英语频道提供了一些有用的文章,如果有空,建议每天阅读1~2篇,重点要掌握信息安全工程师方面的专业词汇。 (6)要确保顺利通过考试,还需坚持不懈地、有计划地、系统去学习和复习相关的知识点及考点。如果你报名参加希赛的培训,成为希赛学员后,会有更细致针对个人的修改化学习计划,希赛自主的视频、教程、试题等丰富的学习资源和平台资源,助您顺利通过考试。希赛软考学院

银行业信息安全培训试题 (2)

银行业信息安全培训试题 (2)

信息安全培训试题 一、单选 1、信息科技风险指在商业银行运用过程中,由于自然因素、(B)、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。 A 制度落实 B 技术标准 C 人为因素 D 不可抗力 2、信息科技风险管理的第一责任人是(A)。 A 银行的法定代表人 B 信息技术部负责人 C CIO D 其他 3、信息科技指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行(A),建立完整的管理组织架构,制订完善的管理制度和流程。 A 信息科技治理 B 信息安全管理 C系统持续性管理

D 突发事件管理 4、所有科技风险事件都可以归于信息系统连续性或(D)出问题的事件。 A 保密性 B 完整性 C 可用性 D 安全性 5、设立或指派一个特定部门负责信息科技(D)管理工作,该部门为信息科技突发事件应急响应小组的成员之一。 A 安全 B 审计 C 合规 D 风险 6、内部审计部门设立专门的信息科技风险审计岗位,负责(A)进行审计。 A 信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 B制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等 C 信息科技审计制度和流程的实施,对信息科技整个生命周期和重大事件等 D 信息科技审计制度和流程的实施,制订和执行信息科技审计计划

等 7、信息科技风险管理策略,包括但不限于下述领域(C)。 A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全 B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D 信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置 8、依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。定义每个业务级别的控制内容,包括最高权限用户的审查、控制对数据和系统的物理和逻辑访问、访问授权(C)为原则、审批和授权、验证和调节。。 A以“最小授权” B以“必需知道” C以“必需知道”和“最小授权” D以上都不是 9、信息科技风险管理应制定明确的(D)等,定期进行更新和公示A信息科技风险管理制度 B 技术标准 C 操作规程

信息安全年终总结

信息安全年终总结 本页是最新发布的《信息安全年终总结》的详细范文参考文章,好的范文应该跟大家分享,重新了一下发到这里[]。 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领

导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全 我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯

信息安全等级保护暨网络与信息安全通报机制工作会议纪要

全市信息安全等级保护暨网络与安全通报机制 工作会议纪要 一、会议时间:2014年9月12日 二、会议地点:齐海大酒店会议中心 三、参会人员:青岛信息安全等级保护领导协调小组成员单位,各党政机关、事业单位、重要企业等重要信息系统运营使用单位及其行业主管部门网络与信息安全工作的分管领导 四、会议内容 由青岛市公安局网警支队队长通报今年上半年及前几年全市信息安全等级保护级网络安全通报机制建设情况及后续工作目标 1、公安部门采取有力措施,推动信息安全等级保护级网络与安全通报机制工作: 依法监督各重要单位“等保”工作的顺利进行;行业主管单位充分发水好牵头作用,使各项工作有序推进;信息系统使用单位高度重视,“等保”工作很好执行;依法加强政务网安全监督工作;积极改善信息安全通报机制,定期分析,对重点网站进行安全扫描,提前发现安全隐患。 2、认清当前安全形势,大力深化“等保”制度 在检查中发现部分单位在信息安全方面还有许多不足,信息网络安全意识淡薄,部分网站网络防范能力差,出现过

网页被篡改,被黑客控制,被植入木马的事故;部分单位信息系统等级保护备案尚未开展,或是等级保护定的等级过低,或是未按要求定期进行检测,这里提到了青岛国际机场离港系统原来定为二级过低,要求提升“等保”等级;主动发现问题的能力不足,部分单位领导不重视,专项资金不到位或是挪为它用,单位信息安全专业技术人才缺乏;信息系统水平落后。 3、切实采取信息安全保护措施,扎实开展后续工作 深化工作内容;发挥行业主管单位部门领导工作;增强网络安全意识,对安全隐患进行排查,加快信息安全整改;采取切实措施加强信息安全工作,落实领导责任制,建立信息安全常态化机制;发展网络与信息安全通报机制工作;保密机制要加强。

软考信息安全工程师试题加答案解析

软考信息安全工程师试题加答案解析 全国计算机技术与软件专业技术资格(水平)考试,这门新开的软考信息安全工程师分属该考试“信息系统”专业,位处中级资格。希赛软考学院为大家整理了一些信息安全工程师培训试题,供大家参考,希望能有所帮助。 一、单选题 1)在网络体系结构中,传输层的主要功能是() A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 解析:传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项。 2)数据传输速率为3.5×1012 bps,它可以记为() A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps 解析:1 kbps=1×103 bps,1Mbps约等于1×106 bps,1Gbps约等于1×109 bps,1Tbps约等于1×1012 bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。

3)关于数据报交换方式的描述中,正确的是() A)数据报交换过程中需要建立连接 B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发 D)分组不需要带源地址和目的地址 解析:数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4)关于传统Ethernet的描述中,错误的是() A)是一种典型的环型局域网 B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 解析:传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5)IEEE 802.3u定义的最大传输速率是() A)10Mbps B)20Mbps

信息安全等级保护培训考试试题集

信息安全等级保护培训试题集 一、法律法规 一、单选题 1 ?根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C?国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C?国家密码管理部门 D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______ ,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的 _______ 等因素确定。(B)

A.经济价值经济损失 B.重要程度危害程度 C?经济价值危害程度 D.重要程度经济损失 4?对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息 安全保护等级专家评审委员会评审。 A.第一级 B.第二级 C.第三级 D.第四级 5.—般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及

信息安全工作总结(多篇)

信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全 我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按

涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。

信息安全工程师考试试题及解析

读书破万卷下笔如有神 信息安全工程师考试试题及解析 软考全称全国计算机技术与软件专业技术资格(水平)考试,这门新开的信息安全工程师分属该考试“信息系统”专业,位处中级资格。是信息产业部和人事部在最新的“国人厅发[2007]139号[1]”文件中新增的专业。信息安全专业的毕业生,主要在计算机软硬件、网络、应用相关领域从事安全系统设计、安全产品开发、产品集成、信息系统安全检测与审计等方面工作,服务单位可以是国家机关、企事业单位及科研教学单位等。希赛软考学院为大家整理了一些考试试题及解析,供大家参考,希望能有所帮助。 (一) 一、单选题 1、在网络体系结构中,传输层的主要功能是 A)不同应用进程之间的端-端通信 B)分组通过通信子网时的路径选择 C)数据格式变换、数据加密与解密 D)MAC地址与IP地址之间的映射 答案:A 传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。根据分析,选项A符合题意,故选择A选项 2、数据传输速率为3.5×1012bps,它可以记为 A)3.5Kbps B)3.5Mbps C)3.5Gbps D)3.5Tbps D

答案: 读书破万卷下笔如有神 1kbps=1×103bps,1Mbps约等于1×106bps,1Gbps约等于1×109bps,1Tbps 约等于1×1012bps。因此3.5×1012bps约等于3.5Tbps。故选择D选项。 3关于数据报交换方式的描述中,正确的是 A)数据报交换过程中需要建立连接B)每个分组必须通过相同路径传输 C)分组传输过程中需进行存储转发D)分组不需要带源地址和目的地址 答案:C 数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立线路连接。源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。根据分析,选项C符合题意,故选择C选项。 4、关于传统Ethernet的描述中,错误的是 A)是一种典型的环型局域网B)传输的数据单元是Ethernet帧 C)介质访问控制方法是CSMA/CD D)网络结点发送数据前需侦听总线 答案:A 传统Ethernet是一种总线型局域网,传输的数据单元是Ethernet帧,介质访问控制方法是CSMA/CD,网络结点发送数据前需侦听总线。选项A错误,故选择A选项。 5、IEEE802.3u定义的最大传输速率是 A)10Mbps B)20Mbps C)54Mbps D)100Mbps 答案:D IEEE802.3u定义的最大传输速率100Mbps,故选择D选项 6、在以下拓扑结构中,具有固定传输延时时间的是

信息安全等级保护培训考试试题集

信息安全等级保护培训 考试试题集 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

信息安全等级保护培训试题集 一、法律法规 一、单选题 1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 A.公安机关 B.国家保密工作部门 C.国家密码管理部门 D.信息系统的主管部门 3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。(B) A.经济价值经济损失 B.重要程度危害程度 C.经济价值危害程度 D.重要程度经济损失 4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。

B.第二级 C.第三级 D.第四级 5.一般来说,二级信息系统,适用于(D) A.乡镇所属信息系统、县级某些单位中不重要的信息系统。小型个体、私营企业中的信息系统。中小学中的信息系统。 B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。 C.适用于重要领域、重要部门三级信息系统中的部分重要系统。例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。 D.地市级以上国家机关、企业、事业单位内部一般的信息系统。例如小的局域网,非涉及秘密、敏感信息的办公系统等。 6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。 A.二级以上 B.三级以上 C.四级以上 D.五级以上 7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。 A.安全服务机构 B.县级公安机关公共信息网络安全监察部门

相关文档
最新文档