信息安全管理试题集_第1页
信息安全管理试题集_第2页
信息安全管理试题集_第3页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全管理试题集信息安全管理试题集断定题:1.信息安全保证时期中,安全策略是核心,对事先爱护、事发检测和响应、事后复原起到了统一指导作用。注释:在统一安全策略的指导下,安全事件的事先预防爱护,事发处理检测Detection和响应Reaction)、事后复原复原Restoration四个要紧环节互相配合,构成一个完好的保证体系,在那个地点安全策略只是指导作用,而非核心。2.一旦觉察运算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。注释:应在24小时内报案3.我国刑法中有关运算机犯罪的规定,定义了3种新的犯罪类型注释:共3种运算机犯罪,但只要2种新

2、的犯罪类型。单项选择题:1.信息安全经历了三个进展时期,下面(B)不属于这三个进展时期。A.通信保密时期B.加密机时期C.信息安全时期D.安全保证时期2.信息安全时期将研究领域扩展到三个差不多属性,下列C不属于这三个差不多属性。A.保密性B.完好性C.不可否认性D.可用性3.下面所列的A安全机制不属于信息安全保证体系中的事先爱护环节。A.杀毒软件B.数字证书认证C.防火墙D.数据库加密4.(信息安全国家学讲)是C的信息安全差不多纲领性文件。A.法国B.美国C.俄罗斯D.英国注:美国在2003年公布了(确保网络空间安全的国家战略)。5.信息安全领域内最关键和最薄弱的环节是D。A.技术B.策略C.

3、治理制度D.人6.信息安全治理领域权威的标准是B。A.ISO15408B.ISO17799/ISO27001(英C.ISO9001D.ISO140017.(运算机信息系统安全爱护条例)是由中国A)第147号公布的。A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令8.在PDR安全模型中最核心的组件是A。A.策略B.爱护措施C.检测措施D.响应措施9.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为A)。A.可同意使用策略AUPB.安全方针C.适用性声明D.操作规范10.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少储存C天记录备份的功

4、能。A.10B.30C.60D.9011.下列不属于防火墙核心技术的是DA.静态/动态)包过滤技术B.NAT技术C.应用代理技术D.日志审计12.应用代理防火墙的要紧优点是B)A.加密强度更高B.安全操纵更细化、更灵敏C.安全服务的透亮性更好D.服务对象更广泛13.关于远程访咨询型VPN来讲,A产品经常与防火墙及NAT机制存在兼容性咨询题,导致安全隧道建立失败。A.IPSecVPNB.SSLVPNC.MPLSVPND.L2TPVPN注:IPSec协议是一个应用广泛,开放的VPN安全协议,目前差不多成为最流行的VPN解决方案。在IPSec框架当中还有一个必不可少的要素:Internet安全关联和

5、密钥治理协议IKE(或者叫ISAKMP/Oakley),它提供自动建立安全关联和治理密钥的功能。14.1999年,我国公布的第一个信息安全等级爱护的国家标准GB17859-1999,提出将信息系统的安全等级划分为D个等级,并提出每个级不的安全功能要求。A.7B.8C.6D.5注:该标准参考了美国的TCSEC标准,分自主爱护级、指导爱护级、监督爱护级、强迫爱护级、专控爱护级。15.公钥密码基础设施PKI解决了信息系统中的A咨询题。A.身份信任B.权限治理C.安全审计D.加密注:PKIPublicKeyInfrastructure,公钥密码基础设施),所治理的差不多元素是数字证书。16.最终提交给

6、一般终端用户,同时要求其签署和遵守的安全策略是C。A.口令策略B.保密协议C.可同意使用策略AUPD.责任追查制度知识点:1.(信息系统安全等级爱护测评准则)将测评分为安全操纵测试和系统整体测试两个方面。2.安全扫描能够补偿防火墙对内网安全威逼检测缺乏的咨询题。3.1994年2月18日国务院公布(运算机信息系统安全爱护条例)。4.安全审计跟踪是安全审计系统检测并追踪安全事件的经过。5.环境安全策略应当是简单而全面。6.安全治理是企业信息安全的核心。7.信息安全策略和制定和爱护中,最重要是要保证其明确性和相对稳固性。8.很多与PKI有关的协议标准等差不多上在X.509基础上进展起来的。9.幸免对

7、系统非法访咨询的要紧方法是访咨询操纵。10.灾难复原打算或者业务连续性打算关注的是信息资产的可用性属性。11.RSA是最常用的公钥密码算法。12.在信息安全治理进行安全教育和培训,能够有效解决人员安全意识薄弱。13.我国正式公布电子签名法,数字签名机制用于实现抗否认。14.在安全评估经过中,采取浸透性测试手段,能够模拟黑客入侵经过,检测系统安全脆弱性。15.病毒网关在内外网络边界处提供愈加主动和主动的病毒爱护。16.信息安全评测系统CC是国际标准。17.安全爱护能力有4级:1级能够对抗个人、一样的自然灾难等;2级对抗小型组织;3级对抗大型的、有组织的团体,较为严峻的自然灾难,能够复原大部分功能

8、;4级能够对抗敌对组织、严峻的自然灾难,能够迅速复原所有功能。18.信息系统安全等级分5级:1自主爱护级;2指导爱护级;3监督爱护级;4强迫爱护级;5专控爱护级。19.信息系统安全等级爱护措施:自主爱护、同步建设、重点爱护、适当调整。20.对信息系统施行等级爱护的经过有5步:系统定级、安全规则、安全施行、安全运行和系统终止。21.定量评估常用公式:SLE单次资产缺失的总值AV信息资产的估价EF造成资产缺失的程序。22.SSL要紧提供三方面的服务,即认证用户和服务器、加密数据以隐藏被传送的数据、爱护数据的完好性。23.信息安全策略必须具备确定性、全面性和有效性。24.网络入侵检测系统,既能够对外部黑客的攻击行为进行检测,也能够觉察内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。25.技术类安全分3类:业务信息安全类S类、业务服务保证类A类、通用安全爱护类G类。其中S类关注的是爱护数据在储备、传输、处理经过中不被泄漏、毁坏和免受未受权的修改;A类关注的是爱护系统连续正常的运行等;G类两者都有所关注。26.假如信息系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论