




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第六章信息安全管理务实一、判断题.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工 作符合国家法律、法规、行业标准、机构内部的方针和规定。.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护 能力。二、单选题.信息安全领域内最关键和最薄弱的环节是 。A.技术B.策略C.管理制度D.人.计算机病毒最本质的特性是 。A.寄生性B.潜伏性C.破坏性D.攻击性.对保护数据来说,功能完善、使用灵活的 必不可少。A.系统软件B.备份软件C.数据库软件D.网络软件.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以 。A.3年以下有期徒刑或拘役B.警告
2、或者处以5000元以下的罚款C.5年以上7年以下有期徒刑D.警告或者15000元以下的罚款.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于 控制措施。A.管理B.检测C.响应D.运行.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于 控制措施。A.管理B.检测C.响应D.运行.下列选项中不属于人员安全管理措施的是 。A.行为监控.安全培训C.人员离岗D.背景/技能审查.计算机病毒防治管理办法规定, 主管全国的计算机 病毒防治管理工作。A.信息产业部B.国家病毒防范管理中心C.公安部公共
3、信息网络安全监察D.国务院信息化建设领导小组.计算机病毒的实时监控属于 类的技术措施。 A.保护B.检测C.响应D.恢复.针对操作系统安全漏洞的蠕虫病毒根治的技术措施A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统.下列不属于网络蠕虫病毒的是 A.冲击波B.SQL SLAMMERC.CIHD.振荡波.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了 等重要网络资源。A.网络带宽B.数据
4、包C.防火墙D.LINUX.不是计算机病毒所具有的特点。A.传染性B.破坏性C.潜伏性D.可预见性.关于灾难恢复计划错误的说法是 。A.应考虑各种意外情况B.制定详细的应对处理办法C.建立框架性指导原则,不必关注于细节D.正式发布前,要进行讨论和评审.防火墙最主要被部署在 位置。A.网络边界B.骨干线路C.重要服务器D.桌面终端.下列关于防火墙的错误说法是 。A.防火墙工作在网络层B.对IP数据包进行分析和过滤C.重要的边界保护机制D.部署防火墙,就解决了网络安全问题18.IPSec协议工作在 层次。A.数据链路层B.网络层C.应用层D.传输层IPSec协议中涉及到密钥管理的重要协议是 A.I
5、KEB.AHC.ESPD.SSL.信息安全管理中,负责保证安全管理策略与制度符合 更高层法律、法规的要求,不发生矛盾和冲突。A.组织管理B.合规性管理C.人员管理D.制度管理.下列 机制不属于应用层安全。A.数字签名B.应用代理C.主机入侵检测D.应用审计.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为 。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则.不属于必需的灾前预防性措施。A.防火设施B.数据备份C.配置冗余设备D.不间断电源,至少应给服务器等关键设备配备.对于人员管理的描述错误的是 。A.人员管理是安全管理的
6、重要环节B.安全授权不是人员管理的手段C.安全教育是人员管理的有力手段D.人员管理时,安全审查是必须的25.防火墙能够。A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件.下列四项中不属于计算机病毒特征的是 。A.潜伏性B.传染性C.免疫性D.破坏性.根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网 的站点提供或发布信息,必须经过 。A.内容过滤处理B.单位领导同意C.备案制度D.保密审查批准.根据计算机信息系统国际联网保密管理规定的规定,上网信息的保 密管理坚持 的原则。A.国家公安部门负责B.国家保密部门负责C. “谁上网
7、谁负责”D.用户自觉.根据计算机信息系统国际联网保密管理规定的规定,保密审批实行 部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审 批。A.领导责任制B.专人负责制C.民主集中制D.职能部门监管责任制病毒是最主要的病毒类型.在目前的信息网络中,A.引导型B.文件型C.网络蠕虫D.木马型.计算机信息系统安全保护条例规定,计算机信息系统的安全保护工 作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域 的 的安全。A.计算机B.计算机软件系统C.计算机信息系统D.计算机操作人员.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备 份系统中安装的应用程序、数据库
8、系统、用户设置、系统参数等信息,以 便迅速。A.恢复整个系统B.恢复所有数据C.恢复全部程序D.恢复网络设置.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码A.计算机病毒B.计算机系统C.计算机游戏D.计算机程序.对保护数据来说,功能完善、使用灵活的 必不可少。A.系统软件B.备份软件C.数据库软件D.网络软件.灾难恢复计划或者业务连续性计划关注的是信息资产的 属性。A.可用性B.真实性C.完整性D.保密性.在信息安全管理中进行 ,可以有效解决人员安全意识 薄弱问题。A.内容监控B.责任追查和惩处C.安全教育和培训D.访问控制3
9、7.根据权限管理的原则,一个计算机操作员不应当具备访 问 的权限。A.操作指南文档B.计算机控制台C.应用程序源代码D.安全指南.网络蠕虫病毒以网络带宽资源为攻击对象,主要破坏网络 的。A.可用性B.完整性C.保密性D.可靠性.要实现有效的计算机和网络病毒防治, 应承担责任A.高级管理层B.部门经理C.系统管理员D.所有计算机用户.统计数据表明,网络和信息系统最大的人为安全威胁来自于。A.恶意党争对手B.内部人员C.互联网黑客D.第三方人员.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的 属性。A.保密性B.可用性C.完整性D.真实性.能够有效降低磁盘机械损坏给关键数据造成的
10、损失。A.热插拔B.SCSIC.RAIDD.FAST-ATA.相对于现有杀毒软件在终端系统中提供保护不同, 在内外网络边界处提供更加主动和积极的病毒保护。A.防火墙B.病毒网关C.IPSD.IDS三、多选题1.在互联网上的计算机病毒呈现出的特点是 。A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒2.可能给网络和信息系统带来风险,导致安全事件。A.计算机病毒B.网络入侵C.软硬件故障D.人员误操作E.不可抗灾难事件.安全措施可以有效降低软硬
11、件故障给网络和信息系统 所造成的风险。A.双机热备B.多机集群C.磁盘阵列D.系统和数据备份E.安全审计.在局域网中计算机病毒的防范策略有 。A.仅保护工作站B.保护通信系统C.保护打印机D.仅保护服务器E.完全保护工作站和服务器5.在互联网上的计算机病毒呈现出的特点是 。A.与互联网更加紧密地结合,利用一切可以利用的方式进行传播B.具有多种特征,破坏性大大增强C.扩散性极强,也更注重隐蔽性和欺骗性D.针对系统漏洞进行传播和破坏.是建立有效的计算机病毒防御体系所需要的技术措施。A.杀毒软件B.补丁管理系统C.防火墙D.网络入侵检测E.漏洞扫描.网络蠕虫病毒越来越多地借助网络作为传播途径,包 括
12、。A.互联网浏览.文件下载C.电子邮件D.实时聊天工具E.局域网文件共享8.在信息安全管理中进行安全教育与培训I,应当区分培训对象的层次和培训内容,主要包括。A.高级管理层.关键技术岗位人员C.第三方人员D.外部人员E.普通计算机用户.涉密安全管理包括。A.涉密设备管理B.涉密信息管理C.涉密人员管理D.涉密场所管理E.涉密媒体管理四、问答题.简述单位、组织的信息安全管理工作如何与公安机关公共信息网络安全 监察部门(公安网监部门)相配合。.简述计算机病毒的分类方法。.建立一个有效的计算机病毒防治体系应当包括哪些主要内容。.简述除杀毒软件之外的至少 3种安全技术机制,能够辅助实现有效的计 算机病
13、毒防治。.简述计算机病毒定义及其含义。.简述至少4种信息系统所面临的常见安全威胁。答案、判断题1.对2,对、单选题1.D2.C3.B4.B5.A6.B7.A8.C9.B10.B11.A12.C13.A14.D15.C16.A17.D18.B19.A20.B21.C22.B23.D24.B25.B26.C27.C28.C29.A30.C31.C32.A33.A34.B35.A36.C37.C38.A39.D40.B41.B42.C43,B三、多选题1.ABCD2.ABCDE3.ABCD4.ADE5.ABCD6.ABCDE7.ABCDE8.ABE9.BCDE四、问答题1.简述单位、组织的信息安全管
14、理工作如何与公安机关公共信息网络安全监察部门(公安网监部门)相配合。答:单位、组织的信息安全管理工作与公安机关公共信息网络安全监察部门之间的配合主要体现在以下方面:(1)单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定。(2)法律、法规赋予公安机关公共信息网络安全监察部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关公共信息网络安全监察部门的监督和检查。(3)在发生信息安全案件后,单位、组织应当及时向公安机关公共信息网 络安全监察部门报案,并在取证和调查等环节给予密切配合。.简述计算机病毒的分类方法。
15、答:对于计算机病毒的分类,目前常见的分类方式有以下几种:(1)根据破坏程度进行分类,可以分为良性计算机病毒和恶性计算机病毒两类。(2)根据系统软件环境的类型进行分类,可以分为DOSW毒、Windows病毒、UNIX病毒以及其他操作系统病毒。(3)根据宿主类型进行分类,可以分为有宿主的计算机病毒和无宿主的计算机病毒两类。其中,有宿主的计算机病毒又包括了引导性病毒、文件型病毒、宏病毒等,而无宿主的计算机病毒则以网络蠕虫类病毒为典型代表。.建立一个有效的计算机病毒防治体系,应当包括哪些主要内容。答:建立一个有效的计算机病毒防治体系,应当包含以下主要方面:(1)编写明确的计算机病毒防治策略。(2)建立
16、计算机病毒防治核心技术机制,包括网络版杀毒系统和安全补丁管理平台。(3)建立计算机病毒防治辅助技术机制,包括防火墙、网络入侵检测、系统和数据备份。(4)建立计算机病毒防治配套管理规范,包括日常维护规范和应急响应计划。(5)对所有计算机信息系统用户提供教育和培训。.简述除杀毒软件之外的至少 3种安全技术机制,能够辅助实现有效的计 算机病毒防治。答:(1)安全补丁管理平台。安装安全补丁之后的系统软件,将弥补原来 所存在的安全漏洞,达到安全加固的效果。加固后的系统,对于跟该安全 漏洞有关的蠕虫病毒攻击都具备彻底的免疫能力。因此,安全补丁的管理 可以从根本上降低计算机病毒所造成的安全风险。(2)防火墙
17、。防火墙可以实现理想的屏蔽和隔离保护,即便系统内部有安 全漏洞,外部网络环境中有计算机病毒,由于防火墙的保护,禁止了两个 因素相结合的途径,系统也不会被计算机病毒感染和破坏。(3)网络入侵检测。当网络中爆发蠕虫病毒事件之后,整个网络的通信性 能都会受到非常显著的影响。网络入侵检测系统除了对典型的网络攻击和 入侵行为进行检测之外,还包含了对蠕虫病毒流量的分析和检测能力,它 所提供的事件报警和分析日志,能够为快速定位事件原因和排除故障提供 重要的支持能力。(4)系统和数据备份。对于重要系统软件和业务数据的备份处理,不仅是 重要的,而且是必须的,只有持防患于未然的态度,才能真正实现未雨绸 缪。.简述
18、计算机病毒定义及其含义。答:计算机信息系统安全保护条例第 28条第1款明确指出:“计算机 病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”由此 可以看出,计算机病毒具有以下几个基本要素:(1)计算机病毒是人为故意编制的程序代码或计算机指令。(2)计算机病毒的破坏是针对计算机功能、数据,它对计算机的正常使用 具有影响性。(3)计算机病毒具有自我复制能力,这种自我复制能力具有传播性。.简述至少4种信息系统所面临的常见安全威胁。答:系统系统所面临的常见安全威胁如下表所示:威胁种类威胁描述软硬件故障由于设备硬件故障、通讯链路中断、系统本身或软件Bug导致对业务高效、稳定运行的影响物理环境威胁断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然灾害无作为或操作失误由于应该执行而没有执行相应的操作,或无意地执行了
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 协议押金合同范本
- 个人保洁合同范本
- 出售滚筒设备合同范本
- 酒店黄牛转让合同范本
- 买地皮合同范本
- 卫浴销售协议合同范本
- 厨房灶台租房合同范本
- 专业管理团队合同范本
- 原矿开采销售合同范本
- 公司车位转移合同范本
- 2025年黑龙江民族职业学院单招职业技能测试题库完整版
- 私立医疗机构2025年运营策略与计划
- 2025年苏州农业职业技术学院高职单招高职单招英语2016-2024历年频考点试题含答案解析
- 字体设计完整版本
- 【历史】安史之乱与唐朝衰亡课件 2024-2025学年统编版七年级历史下册
- 2024年苏州卫生职业技术学院高职单招语文历年参考题库含答案解析
- 《欢乐运动会:1 我为班级出把力》说课稿-2024-2025学年四年级上册综合实践活动沪科黔科版
- 2024年汽车驾驶员(高级)证考试题库附答案
- 2024年南京机电职业技术学院单招职业技能测试题库标准卷
- 《兔的饲养管理》课件
- 2025年事业单位考试(综合管理类A类)综合应用能力试题及解答参考
评论
0/150
提交评论