




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
课程31—技术基础、PKI/PMI、审计、组织管理、系统工程91小马拉小吗小马老师QQ:858301448Tel:2013年4月2013
信息系统项目管理师*关于本方案技术基础、PKI、PMI1、密码技术:对称加密、非对称加密,代表技术P577-5792、HASH算法,了解P5803、信息摘要了解P5804、数据签名与验证,了解,P5805、时间戳,了解P5816、密码等级及其适用范围P582-5837、VPN、VLAN,了解P5838、WLAN,了解P586-589,了解9、PKI定义、包含的内容P590-591,建议掌握10、X.509了解P59311、CA了解P609*关于本方案技术基础、PKI、PMI12、访问控制定义,了解P61313、PMI定义,PKI与PMI区别,P616-617,了解13、访问控制的方案,4种P621,掌握14、计算机安全可信性4大类,7小类要掌握P626*关于本方案审计、组织管理、系统工程15、安全审计概念P627-628了解16、安全审计作用P62917、入侵监测的功能P63218、审计系统简介P637-63919、第31章大家要通读下,了解下就好20、第32张大家要通读下,了解下就好信息安全所有的内容一般在上午考试中考3-5分。友情提示:我希望大家尽量在涉足信息安全相关知识,这在上午肯定是必考的,书上有的可能考上一分都不考,书上没有的极有可能考,大家在这块尽量得分。*关于本方案信息安全历年部分真题信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,根据《信息系统安全等级保护定级指南GB/T22240-2008》,该信息系统的安全保护等级至少应定为(14)级。A.一B.二C.三D.四试题分析:根据《信息系统安全等级保护定级指南GB/T22240-2008》这个标准,信息系统的安全保护等级分为以下五级:
第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
第二级,信息系统受到破坏会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。
第五级,信息系统受到破坏后,会对国家安全造成特别严重损害参考答案:C*关于本方案信息安全历年部分真题甲向乙发送其数据签名,要验证该签名,乙可使用(15)对该签名进行解密。A.甲的私钥B.甲的公钥C.乙的私钥D.乙的公钥试题分析:数据签名的验证过程是:接收方首先用发方公钥解密数字签名,导出数字摘要,并对电子文件原文作同样哈希算法得一个新的数字摘要,将两个摘要的哈希值进行结果比较,相同签名得到验证,否则无效。参考答案:B*关于本方案信息安全历年部分真题我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用(17)。A.安全标记保护级B.结构化保护级
C.访问验证保护级D.系统审计保护级试题分析:《计算机信息安全保护等级划分规则》将计算机信息系统分为了5个安全保护等级,分别是:第1级为用户自主保护级,适用于普通内联网用户。第2级为系统审计保护级,适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。第3级为安全标记保护级,适用于地方各级国家机关、金融单位机构、邮电通信、能源与水源供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。第4级为结构化保护级,适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研单位机构和国防建设等部门。第5级为访问验证保护级,适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。参考答案:A*关于本方案信息安全历年部分真题关于入侵检测系统(IDS),下面说法不正确的是(18)。A.IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B.IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料C.IDS主要用于检测来自外部的入侵行为D.IDS可用于发现合法用户是否滥用特权试题分析:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,它主要用于检测来自外部的入侵行为,同时也可用于发现合法用户是否滥用特权。对于C选项,刚好说反了。参考答案:C*关于本方案信息安全历年部分真题在安全审计系统中,审计Agent(代理)是直接同被审计网络和系统连接的部分,审计Agent主要可以分为网络监听型Agent、(19)、主动信息获取型Agent等。A.流量检测AgentB.文件共享AgentC.入侵检测AgentD.系统嵌入型Agent试题分析:审计Agent可以分为网络监听型Agent、系统嵌入型Agent和主动信息获取型Agent。参考答案:D*关于本方案信息安全历年部分真题1985年美国国防部所属的国家计算机安全中心发布的可信计算机安全评估准则将计算机系统的安全可信性分为4个等级。只提供无条件的访问控制,具有识别和授权责任的安全可信性属于(18)安全等级。A.C类B.A类C.D类D.B类试题分析:美国国防部发布的可信安全评估准则,将计算机系统的安全可信性分为了4大类,7小类,分别是:D类:最小的保护。是那些通过评测但达不到较高级别安全要求的系统。C1类:无条件的安全保护,提供的安全策略是无条件的访问控制。C2类:有限制的存取保护,除了提供C1中的策略和责任外,还有访问保护和审计跟踪功能。B1类:标记安全保护,是B类中的最低子类,除满足C类要求外,要求提供数据标记。B2类:结构安全保护,是B类中的中间子类,除满足B1要求外,要实行强制性的控制。B3类:安全域保护,是B类中的最高子类,提供可信设备的管理和恢复,即使计算机崩溃,也不会泄露系统信息。A类:经过验证的保护,是安全系统等级的最高类,可建立在具有结构、规范和信息流密闭的形式模型基础之上。参考答案:A
*关于本方案信息安全历年部分真题熊猫烧香(尼姆亚)病毒属于(16)。A.脚本病毒B.木马病毒C.蠕虫病毒D.宏病毒试题分析:熊猫烧香是一种感染型的蠕虫病毒,它能感染系统中的exe、com、pif、src,html,asp等格式文件,还能结束大量的反病毒软件进程并且会删除扩展名为.gho的文件。脚本病毒出现在网页中、木马病毒分为潜入受害者计算机(Client客户端)的木马病毒程序和远方遥控主程序(Server端),宏病毒一般是感染office文件。本题考查计算机常识题,希望考生进行日常积累参考答案:C
*关于本方案信息安全历年部分真题WindowsNT和Windows2000系统能设置为在若干次无效登录后锁定账户,此技术可以防止(27)A、暴力攻击B、木马病毒C、缓存溢出攻击D、IP欺骗试题分析:暴力攻击是试图用穷举法来破解密码,操作系统设定登录次数,就是为了防止这种情况发生,以保护信息系统的安全。木马病毒通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,远程操控被种者的电脑,使施种者可以任意毁坏、窃取被种者的文件;缓存溢出攻击是是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,溢出的数据就会覆盖在合法的数据上;IP欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。参考答案:A*关于本方案信息安全历年部分真题某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于(16)。A.自主访问控制(DAC)B.强制访问控制(MAC)C.基于角色的访问控制(RBAC)D.访问控制列表方式(ACL)试题分析:强制访问控制(MAC):系统独立于用户行为,用户不能改变他们的安全级别或对象的安全属性。通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定是授予还是拒绝用户对资源的访问。自主访问控制(DAC):允许对象的属主来制定针对该对象的保护策略,通过授权列表(或访问控制列表)来限定哪些主体对哪些客体可以执行什么操作。对每个用户指明能够访问的资源,对于不在指定的列表中的对象不允许访问。基于角色的访问控制(RBAC):角色由应用系统的管理员定义,角色成员的增减也只可以由系统的管理员执行,授权规定是强加给用户的,用户只能被动接受,不可以自主的决定,也不可以自主地将访问权限传给他人。访问控制列表方式(ACL):是应用最多的放大,目标资源拥有访问权限列表,指明允许哪些用户访问,如果某个用户不在访问控制列表中,则不允许该用户访问这个资源。参考答案:A*关于本方案信息安全历年部分真题在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用(15)作为信息安全系统架构。(15)A.S2-MISB.MIS+SC.S-MISD.PMIS试题分析:在实施信息系统的安全保障系统时,应严格区分信息安全保障系统的三种不同架构:MIS+S:初级信息安全保障系统或叫做基本信息安全保障系统。主要特点是:业务应用系统基本不变、硬件和软件系统通用、安全设备基本不带密码。S-MIS:标准信息安全保障系统。主要特点是:硬件和软件通用、PKI/CA安全保障系统必须带密码、业务应用系统必须根本改变、主要的通用的软硬件也要通过PKI/CA认证。S2-MIS:超安全的信息安全保障系统。主要特点是:硬件和软件都专用、PKI/CA安全基础设施必须带密码、业务应用系统必须根本改变、主要的硬件和系统软件需要PKI/CA认证。Windows操作系统支持世界公认的PKI/CA标准的信息安全保障体系,电子商务系统属于安全保密系统,根据上述信息安全保障系统的三种不同架构的定义,在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统属于S-MIS架构的范畴。参考答案:C*关于本方案信息安全历年部分真题通过CA安全认证中心获得证书主体的X.509数字证书后,可以得知(17)。A.主体的主机序列号B.主体的公钥C.主体的属性证书D.主体对该证书的数字签名试题分析:数字证书是公开密钥体制的一种密钥管理媒介,是一种权威性的电子文档,用于证明某一主体(人、服务器等)的身份以及公开密钥的合法性,在使用公钥体制的网络环境中,必须向公钥的使用者证明公钥的真实合法性,因此,在公钥体制环境中,必须有一个可信的机构来对任何一个主体的公钥进行公证,证明主体的身份以及他与公钥的匹配关系,因此,可知数字证书中包含主体的公钥。参考答案:B*关于本方案信息安全历年部分真题网吧管理员小李发现局域网中有若干台电脑有感染病毒的迹象,这时应首先(17),以避免病毒的进一步扩散。A.关闭服务器
B.启动反病毒软件查杀C.断开有嫌疑计算机的物理网络连接D.关闭网络交换机试题分析:当发现局域网中有若干台电脑有感染病毒迹象时,网吧管理员应该首先立即断开有嫌疑的计算机的物理网络连接,查看病毒的特征,看看该病毒是最新的病毒,还是现有反病毒软件可以处理的。如果现有反杀毒软件可以处理,那可能是没有安装反病毒软件或是禁用了,可以立即开展查杀工作。如果是一种新的未知病毒,则可以求助于反病毒软件厂商和互联网,找到查杀或者防范的措施,并立刻在网络中所有计算机上实施。参考答案:C*关于本方案信息安全历年部分真题安全审计是保障计算机系统安全的重要手段之一,其作用不包括(1)。A.检测对系统的入侵
B.发现计算机的滥用情况C.发现系统入侵行为和潜在的漏洞
D.保证可信网络内部信息不外泄试题分析:安全审计是指主体对客体进行访问和使用情况进行记录和审查,以保证安全规则被正确执行,并帮助分析安全事故产生的原因,是落实系统安全策略的重要机制和收到,通过安全审计识别与防止计算机网络系统内的攻击行为、追查计算机网络系统内的泄密行为。安全审计的作用如下:检测对系统的入侵,对潜在的攻击者起到震慑或警告作用发现计算机的滥用情况,对于已经发生的系统破坏行为提供有效的追纠证据为系统安全管理员提供
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年初中人教版《物理》九年级全一册第十八章第二节“电功率”说课稿
- 3.2 熔化和凝固 说课稿 2025年初中人教版物理八年级上册
- 共同购房协议书范本
- 学校战略合作协议
- 物联网居间协议
- 二零二五年度北京市化工原料寄存与仓储环境监测合同
- 地块项目基坑工程 投标方案(技术方案)
- 航空运输与服务系统作业指导书
- 三农产品产销对接网络平台建设方案
- 创业孵化基地入驻条件及运营管理办法汇编
- 统编版(2024)道德与法治七年级下册第一单元 珍惜青春时光 单元测试卷(含答案)
- 苏教版数学一年级下册(2024)第七单元观察物体(一)综合素养测评 A 卷(含答案)
- 2025年中考英语第一次模拟试卷01(广州专用)(原卷版)
- 2025年甘肃省张掖市民乐县招聘专业技术人员9人(第二期)历年高频重点模拟试卷提升(共500题附带答案详解)
- 2025年乌兰察布医学高等专科学校高职单招职业技能测试近5年常考版参考题库含答案解析
- 2024入团知识题库(含答案)
- 义务教育英语课程标准(2022年版)
- 手卫生知识培训PPT课件下载
- 钢结构设计总说明(新版)
- 码头基本建设程序审批流程图
- 摄影基础入门—摄影教学课件ppt课件(带内容)
评论
0/150
提交评论