信息安全管理试题集
信息安全试题附答案(全)
![信息安全试题附答案(全)](https://img.taocdn.com/s3/m/04bd6259804d2b160b4ec099.png)
信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
网络与信息安全管理员(4级)试题
![网络与信息安全管理员(4级)试题](https://img.taocdn.com/s3/m/b4151bc0dbef5ef7ba0d4a7302768e9950e76e68.png)
网络与信息安全管理员(4级)试题一、单选题(共60题,每题1分,共60分)1、在Linux系统中,()通常称为FIFO。
A、无名管道B、有名管道C、文件管道D、命名管道正确答案:D2、WireShark软件安装时可选安装的WinPcap软件的作用是()。
A、提供包过滤能力B、提供GUI界面C、提供底层的抓包能力D、增强抓包结果的分析能力正确答案:C3、()是传输层以上实现两个异构系统互连的设备。
A、路由器B、网桥C、网关D、集线器正确答案:A4、()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A、非法使用攻击B、拒绝服务攻击C、信息泄漏攻击D、完整性破坏攻击正确答案:D5、网络犯罪的人一般具有较高的专业水平体现了互联网信息内容安全犯罪()的特点。
A、犯罪手段提升B、犯罪后果严重化C、犯罪主体专业化D、犯罪手段隐蔽化正确答案:C6、下列关于Botnet说法错误的是()。
A、用Botnet发动DDoS攻击B、Botnet的显著特征是大量主机在用户不知情的情况下,被植入了C、拒绝服务攻击与Botnet网络结合后攻击能力大大削弱D、Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络和扩正确答案:C7、来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。
攻击特点不包括以下哪个()。
A、多源性、特征多变性B、攻击目标与攻击手段多样性C、开放性D、隐蔽性正确答案:C8、计算机病毒的特性包括()。
A、传播性、破坏性、寄生性B、传染性、破坏性、可植入性C、破坏性、隐蔽性、潜伏性D、自我复制性、隐蔽性、潜伏正确答案:C9、TCSEC标准将计算机系统分为()个等级、7个级别。
A、4B、5C、6D、7正确答案:A10、上网收集与被害人、被害单位有关的负面信息,并主动联系被害人、被害单位,以帮助删帖、“沉底”为由,向其索取财物的行为,构成()。
A、诈骗罪B、诽谤罪C、侮辱罪D、敲诈勒索罪正确答案:D11、TCP/IP参考模型的四个层次分别为()、网际层、传输层、应用层。
信息安全管理试题集
![信息安全管理试题集](https://img.taocdn.com/s3/m/364eb6e9284ac850ad0242d7.png)
信息安全管理-试题集判断题:1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)注释:应在24小时内报案3.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1.信息安全经历了三个发展阶段,以下(B)不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段2.信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A.保密性B.完整性C.不可否认性D.可用性3.下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件B.数字证书认证C.防火墙D.数据库加密4.《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A.法国B.美国C.俄罗斯D.英国注:美国在2003年公布了《确保网络空间安全的国家战略》。
5.信息安全领域内最关键和最薄弱的环节是( D )。
A.技术B.策略C.管理制度D.人6.信息安全管理领域权威的标准是( B )。
A.ISO15408B.ISO17799/ISO27001(英)C.ISO9001D.ISO140017.《计算机信息系统安全保护条例》是由中华人民共和国(A)第147号发布的。
A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令8.在PDR安全模型中最核心的组件是( A )。
A.策略B.保护措施C.检测措施D.响应措施9.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。
信息安全管理试题集
![信息安全管理试题集](https://img.taocdn.com/s3/m/f633d14bcd1755270722192e453610661fd95a4b.png)
信息安全管理试题集第一部分:选择题1.下列哪种密码学攻击方式是指利用加密数据包的长度变化来推断密钥信息的? A. 生日攻击 B. 差分攻击 C. 暴力攻击 D. 时空攻击2.以下哪种是常见的网络社会工程学攻击手段? A. 电磁攻击 B. 垃圾邮件攻击 C. 缓冲区溢出攻击 D. 蜜罐攻击3.防火墙主要用于实现哪种信息安全目标? A. 保密性 B. 完整性 C. 可用性 D. 鉴别性4.数据加密技术主要分为哪两种? A. 对称加密和非对称加密 B. RSA和DH C. DES和AES D. MD5和SHA5.下列哪种措施可以有效防范钓鱼攻击? A. 多因素身份认证 B. 数据备份 C. 强化访问控制 D. 网络隔离第二部分:解答题问题一:简述社会工程学攻击的特点及防范措施。
社会工程学攻击是指黑客针对人的社会心理,利用社会工程学手段进行的一种攻击手段。
其特点包括隐蔽性强、诱骗性强、目标明确等。
为了防范社会工程学攻击,可以采取以下措施: - 定期开展安全意识培训,教育员工识别和防范社会工程学攻击。
- 加强访问控制,限制对敏感信息和系统的访问权限。
- 自律自查,严格保护个人信息,避免不慎泄露。
- 加强对员工的背景审查,保证员工的可信度。
问题二:简述防火墙的工作原理及常见类型。
防火墙是用来保护计算机系统免受恶意网络攻击的安全设备。
其工作原理包括按照设定的规则对网络数据包进行过滤和检查,以实现对网络流量的控制和保护。
常见类型包括网络层防火墙、应用层防火墙和代理防火墙等。
第三部分:应用题案例一:某公司连续遭受勒索软件攻击,你作为信息安全主管应该采取哪些措施应对此类威胁?在面对连续遭受勒索软件攻击的情况下,我应采取以下措施: 1. 及时更新安全补丁,确保系统补丁的及时性和完整性。
2. 实施数据备份策略,定期备份重要数据并存储在离线介质上。
3. 加强入侵检测系统和防火墙的监控,及时发现异常情况。
4. 配置网络访问控制措施,限制员工对系统的访问权限。
信息安全管理员-中级工试题库(附参考答案)
![信息安全管理员-中级工试题库(附参考答案)](https://img.taocdn.com/s3/m/6d076015c950ad02de80d4d8d15abe23492f0354.png)
信息安全管理员-中级工试题库(附参考答案)一、单选题(共43题,每题1分,共43分)1.在IT服务管理系统中变更主管()在审核环节修改变更的基本信息。
A、可以B、不可以C、禁止D、不能正确答案:A2.下面哪个不属于weblogic的概念()A、概要文件profileB、clusterC、domainD、node正确答案:A3.Scala中使用单例对象的环境包括()。
A、作为存放工具函数或常量的地方B、共享单个不可变实例C、利用单个实例协调某个服务D、以上都是正确答案:D4.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。
A、问题经理B、话务员C、系统管理员D、事件经理正确答案:D5.()负责依据各数据主题数据质量细则制定通用数据质量校验规则,根据应用需求固化在一体化信息系统和数据资源管理平台上,并分发至公司总部及所属各单位,各单位必须严格执行。
A、数据录入部门B、数据使用部门C、公司信息部D、公司各数据主题管理部门正确答案:C6.对供电质量要求()的负载中使用的UPS是后备式。
A、较低B、不高C、较高D、最高正确答案:A7.具有单向导电性的元器件是()。
A、电容器B、电阻器C、二极管D、电感器正确答案:C8.下列哪种网不是按距离划分的()。
A、公用网B、局域网C、城域网D、广域网正确答案:A9.以下哪种不是并发结构()。
A、多线程B、分布式计算C、消息传递D、以上都不是正确答案:C10."Windows中有很多功能强大的应用程序,其中"磁盘碎片整理程序"的主要用途是()。
"A、将进行磁盘文件碎片整理,提高磁盘的读写速度B、将磁盘的文件碎片删除,释放磁盘空间C、将进行磁盘碎片整理,并重新格式化D、将不小心摔坏的软盘碎片重新整理规划使其重新可用正确答案:A11.信息系统维护的内容包括系统应用程序维护、()、代码维护、硬件设备维护和文档维护。
网络与信息安全管理员测试题及参考答案
![网络与信息安全管理员测试题及参考答案](https://img.taocdn.com/s3/m/406a3c6a3868011ca300a6c30c2259010202f3e5.png)
网络与信息安全管理员测试题及参考答案一、单选题(共60题,每题1分,共60分)1、以下对TCP协议描述正确的是()。
A、TCP是面向连接的协议,提供不可靠的数据传输。
B、TCP是面向连接的协议,提供可靠的数据传输。
C、TCP是无连接的协议,提供可靠的数据传输。
D、TCP是无连接的协议,提供可靠的数据传输。
正确答案:B2、Windows防火墙规则包括:①阻止连接;②允许连接;③只允许安全连接;④默认规则,这些规则的扫描顺序正确的是()。
A、②①③④B、③②①④C、①②③④D、③①②④正确答案:D3、在信息系统中,安全等级的三个性质没有包括()。
A、可靠性B、机密性C、完整性D、可用性正确答案:A4、操作系统的分类不包括以下哪项?()A、分时系统B、单处理系统C、批处理系统D、实时系统正确答案:B5、RSTP协议在STP协议基础上,把端口状态缩减为()种。
A、3B、4C、2D、5正确答案:A6、在Windows命令行中,使用taskkill命令结束指定名称的进程,需使用()参数。
A、/pidB、/uC、/pD、/im正确答案:D7、以下选项中,哪种方式不能获取到可靠的Windows系统补丁包?A、利用微软知识库编号下载B、在微软安全站点下载C、使用Windows Update目录站下载D、使用搜索引擎搜索补丁包后提供的站点下载正确答案:D8、以下选项中,关于MAC地址动态学习的说法正确的是()。
A、默认安全MAC地址数量是2个B、收到其他非安全mac地址数据帧数据帧时,交换机默认丢弃但不发送警告信息C、安全MAC地址的老化时间默认是300sD、交换机重启后动态安全地址会被清空正确答案:D9、可以查杀恶意代码的安全设备有()。
A、防火墙B、SOCC、EDRD、NGFW正确答案:C10、当计算机加入域中时,Domain Admins组会自动添加进本地组()中。
A、GuestsB、AdministratorsC、Backup OperatorsD、Users正确答案:B11、PDR信息安全模型没有包括()。
信息安全管理考试题-集锦
![信息安全管理考试题-集锦](https://img.taocdn.com/s3/m/b1b123a4b1717fd5360cba1aa8114431b90d8e04.png)
(一〕信息平安管理考试答-集锦网络信息平安管理考试答案1.信息平安的主要属性有XX性、完整性、可用性。
【对】2.信息平安管理体系由假设干信息平安管理类组成。
【对】3.集中监控的网状部署构造的节点监控中心之间的通讯需要与管理中心协调调度可进展。
【错】4.为了平安起见,网络平安员与报警处置中心联系的只使用网络这条唯一通道。
【错】5.黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。
【错】6.信息战的军事目标是指一个军队的网络系统、信息系统、数据资源。
【错】7.网络物理隔离是指两个网络间链路层、网络层在任时刻都不能直接通讯。
【错】8.对二、单项选择题:(共8小题,共32分〕1.关于实现信息平安过程的描述,以下哪一项论述不正确。
【D】A.信息平安的实现是一个大的过程,其中包含多小的可细分过程B.组织应该是别信息平安实现中的每一个过程C.对每一个分解后的信息平安的过程实施监控和测量D.信息平安的实现是一个技术的过程√2. 建立和实施信息平安管理体系的重要原那么是。
【D】A.领导重视B.全员参与C.持续改进D.以上各项都是√3. 组织在建立和实施信息平安管理体系的过程中,领导重视可以。
【D】A.指明向和目标B.提供组织保障C.提供资源保障 D.以上各项都是√4. 你认为建立信息平安管理体系时,首先因该:【B】A.风险评估B.建立信息平安针和目标C.风险管理D.制定平安策略5.?计算机信息系统平安专用产品检测和销售可证管理方法?是由那个部门公布的:【B】A.XX局B.公安部C.密码办D.以上都不是6. 计算机信息系统平安专用产品,是指。
【C】A.用于保护计算机信息系统平安的专用硬件产品B.用于保护计算机信息系统平安的专用软件产品C.用于保护计算机信息系统平安的专用硬件和软件产品√D.以上都不是7.涉及秘密的计算机信息系统,必须:【A】A.实行物理隔离B.实行逻辑隔离C.实行单向隔离D.以上都不是8. 计算机信息系统平安等级保护的等级是由那几个因素确定。
信息安全中级试题库(附参考答案)
![信息安全中级试题库(附参考答案)](https://img.taocdn.com/s3/m/e74a8716bf1e650e52ea551810a6f524ccbfcbce.png)
信息安全中级试题库(附参考答案)一、单选题(共40题,每题1分,共40分)1、运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。
对于不符合现行运维服务和安全相关规范、管理办法要求的成果,运维团队()。
A、参照执行B、不能有异议C、可以私下提出D、有权利否决正确答案:D2、数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化,()等内容。
A、数据规范 B.系统运行性能B、系统运行性能C、应急管理及预案D、以上都不是正确答案:C3、插入内存条时,需要()。
A、用大力按压B、两边均匀用力C、先一边用力D、用螺丝固定正确答案:B4、以下不属于数据生命周期运维管理的是()。
A、数据生命周期管理需求B、数据归档维护C、数据建模D、数据变更维护正确答案:C5、在信息安全事件的管理中,以下预警信息不正确的是?()A、对可能引发重大信息安全事件的情形发布黄色预警B、对可能引发特别重大信息安全事件的情形红色预警发布建议C、对可能引发较大信息安全事件的情形发布黄色预警D、对可能引发一般信息安全事件的情形发布蓝色预警正确答案:A6、考虑值集{12 24 33 24 55 68 26},其四分位数极差是()。
A、3B、31C、55D、24正确答案:B7、公钥加密体制中,没有公开的是()。
A、明文B、算法C、公钥D、密文正确答案:A8、A.B类计算机机房的空调设备应尽量采用()。
A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A9、AIX中出于安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程使用,需要编辑/etc/security/user更改需要限制的用户属性rlogin=()。
A、yesB、no正确答案:B10、应实现设备特权用户的(),系统不支持的应部署日志服务器保证管理员的操作能够被审计,并且网络特权用户管理员无权对审计记录进行操作。
试题信息安全保密管理制度
![试题信息安全保密管理制度](https://img.taocdn.com/s3/m/ef6d6d47854769eae009581b6bd97f192379bf5b.png)
试题信息安全保密管理制度一、选择题1. 以下哪些属于信息安全保密管理的基本原则?A. 保密性原则B. 完整性原则C. 可用性原则D. 全部都是2. 以下哪些是信息安全保密管理的常见风险?A. 病毒攻击B. 网络钓鱼C. 数据泄露D. 全部都是3. 以下哪些属于信息安全管理的工作内容?A. 制定信息安全政策B. 进行安全培训C. 管理网络安全设备D. 全部都是4. 哪些是信息安全保密管理的主要目标?A. 保护信息安全B. 保障信息的完整性C. 确保信息的可用性D. 全部都是5. 企业信息系统的完整性包括以下哪些方面?A. 保护系统不受病毒攻击B. 确保系统数据的一致性C. 防止未经授权的访问D. 全部都是二、问答题1. 请简要介绍信息安全保密管理的基本概念及其重要性。
2. 请列举企业信息安全管理中常见的安全风险和威胁,并提出相应的对策。
3. 请解释信息安全保密管理中的防火墙、入侵检测与防范系统等安全技术设备的作用和工作原理。
4. 请描述信息安全保密管理中的角色与责任分工,并举例说明其工作内容。
5. 请说明信息安全保密管理制度建设的必要性,以及建设过程中需要考虑的相关因素。
三、分析题1. 请分析当前企业普遍存在的信息安全管理问题,并提出解决方案。
2. 请分析信息安全保密管理中的隐私保护问题,以及如何平衡安全与隐私的关系。
3. 请就信息安全保密管理中存在的合规性问题进行分析,并提出合规化管理的建议。
4. 请分析云计算在信息安全保密管理中的应用,及其对信息安全管理的影响和挑战。
5. 请分析信息安全事件应急处理的关键环节和方法,以及它们的作用和意义。
以上是信息安全保密管理制度的试题内容,希望大家能够认真对待,深入理解和思考。
培训试题
![培训试题](https://img.taocdn.com/s3/m/f8879a7748d7c1c708a145f1.png)
信息安全管理培训试题1.风险管理的首要任务是( A )A风险识别和评估 B风险转嫁 C风险控制 D接受风险2.在信息系统安全中,风险由以下哪两种因素共同构成的?(C )A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏3.以下哪项不是APT攻击特点的是?( A )A:以破坏网络为目 B:攻击频率高 C:持续时间长 D:攻击目标明确4.以下哪种风险被定义为合理的风险?( B )A.最小的风险B.可接受风险C.残余风险D.总风险5.以下哪个不属于信息安全的三要素之一?( C )A. 机密性B. 完整性C.抗抵赖性D.可用性6.通常情况下,怎样计算风险?( A )A. 将威胁可能性等级乘以威胁影响就得出了风险。
B. 将威胁可能性等级加上威胁影响就得出了风险。
C. 用威胁影响除以威胁的发生概率就得出了风险。
D. 用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
7.在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?(D )A. P代表PLAN,即建立ISMS环境&风险评估B. D代表DO ,即实现并运行ISMSC. C代表CHECK,即监控和审查ISMSD. A代表ACT,即执行ISMS8.资产的敏感性通常怎样进行划分?(C )A.绝密、机密、秘密、敏感B.机密、秘密、敏感和公开C.绝密、机密、秘密、敏感和公开等五类D.绝密、高度机密、秘密、敏感和公开等五类9.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于____措施。
(B )A保护 B 检测 C 响应 D 恢复10.拒绝服务攻击损害了信息系统的哪一项性能?(B )A. 完整性B. 可用性C.保密性D.可靠性11.在目前的信息网络中,____病毒是最主要的病毒类型。
( C )A引导型 B 文件型 C 网络蠕虫 D 木马型12.在许多组织机构中,产生总体安全性问题的主要原因是:( A )A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制13.职责分离是信息安全管理的一个基本概念。
信息安全管理员-初级工试题(含答案)
![信息安全管理员-初级工试题(含答案)](https://img.taocdn.com/s3/m/4d428766df80d4d8d15abe23482fb4daa58d1d27.png)
信息安全管理员-初级工试题(含答案)一、单选题(共43题,每题1分,共43分)1.()是业务视角的高层次的粗粒度的模型,用于定义核心业务概念实体以及实体之间的关键关联关系。
A、业务模型B、物理模型C、逻辑模型D、概念模型正确答案:D2.以下哪些分类方法可以较好地避免样本的不平衡问题()。
A、KNNB、SVMC、BayesD、神经网络正确答案:A3.各种网络设备需要使用具体的线缆连接,在端口非自适应情况下列网络设备间的连接哪个是正确的?()A、主机-----主机,直连B、交换机-----路由器,直连C、主机-----路由器,交叉D、路由器-----路由器,直连正确答案:C4.南方电网的实际数据架构建议使用( )为依据。
A、TOGAF方法论B、TERDATA的数据仓库模型C、IBM的数据模型方法论D、以上都不是正确答案:A5.数据分类根据用途和使用环境包括()。
A、生产数据、备份数据B、在线数据、近线数据、离线数据C、特殊数据、重要数据、一般数据D、以上都不是正确答案:A6.当成功地完成了添加网络打印机的工作后,在“打印机与传真”窗口中的“打印机图标”下将会出现一个()标志。
A、电缆B、默认打印机C、手形D、任意一台共享打印机正确答案:A7.针对新信息系统上线或系统升级改造,业务管理部门应在系统竣工验收后()完成实用化问题收集、自查、整改工作。
A、3个月B、9个月C、1个月D、6个月正确答案:D8.信息系统运行管理工具不包括()。
A、软件自动分发工具B、源代码版本管理工具C、数据库管理工具D、网络拓朴管理工具正确答案:B9.下列不属于学术上定义大数据的特征的是(4v特征)()。
A、值大小B、价值密度C、体量D、多样性正确答案:A10.下列哪个描述是正确的?()A、分类是无指导的学习,聚类是有指导的学习B、分类和聚类都是有指导的学习C、分类和聚类都是无指导的学习D、分类是有指导的学习,聚类是无指导的学习正确答案:D11.发生管理信息系统故障后,值班人员应立即报告管理信息系统运行部门()。
网络信息安全管理员试题库及答案
![网络信息安全管理员试题库及答案](https://img.taocdn.com/s3/m/4abea994cf2f0066f5335a8102d276a201296059.png)
网络信息安全管理员试题库及答案一、单选题(共80题,每题1分,共80分)1、下列哪一项不是数据备份的常用类型?()A、增量备份B、全备份C、重要备份D、按需备份正确答案:C2、对于下列说法,错误的是()A、TCPB、TCPC、TCPD、TCP正确答案:D3、维护邮件服务时,删除过时的邮件是为()。
A、防止病毒B、保密C、释放服务器空间D、保护隐私正确答案:C4、非屏蔽双绞线(UTP)的最大传输距离是()A、185B、2000C、500D、100正确答案:D5> Windows Server 2012操作系统是()的产品。
A、美国B、美国C、美国正确答案:A6、按企业和公司管理分类,不包含的类型是()A、外联网B、因特网C、物联网D、内联网正确答案:C7、()可以用来标明用户及确定用户的真实性。
A、认证B、邮寄C、加密D、签名正确答案:A8、浏览器软件不包括哪一项?()A、傲游B、IC、火狐D、360 卫士正确答案:D9、动态主机配置协议的英文缩写是()A、WebB、DHCPC、DNSD、FTP正确答案:B10、配置毒饵时加入5%的白糖,是属于机房防鼠措施的()。
A、生态防治B、器械防治C、化学防治D、电力防治正确答案:C11、在网络综合布线中,建筑群子系统之间最常用的传输介质是()A、光纤B、STPC、5D、同轴电缆正确答案:A12、()不是闪存卡。
A、SB、卡C、CD、卡E、硬盘F、记忆棒正确答案:C13、VLΛN数据帧的封装类型是IEEE802系列标准的是()A、802. IdB、802. IqC、802. IxD、ISL正确答案:B14、路由器工作在OSl参考模型的()A、网络层B、数据链路层C、传输层D、应用层正确答案:A15、不属于CSMA/CD工作原理是()A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B16、静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一” IP+端口”映射关系正确答案:A17、()不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office正确答案:D18、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。
信息安全试题(卷)与答案解析
![信息安全试题(卷)与答案解析](https://img.taocdn.com/s3/m/e0cc03154b73f242336c5feb.png)
信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A. 保密性B.完整性C. 可用性、可控性、可靠性D. A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。
B方收到密文的解密方案是___。
A. K B公开(K A秘密(M’))B. K A公开(K A公开(M’))C. K A公开(K B秘密(M’))D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A. 是防止Internet火灾的硬件设施B. 是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A. 非对称密钥技术及证书管理B. 目录服务C. 对称密钥的产生和分发D. 访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
信息安全管理试题及答案
![信息安全管理试题及答案](https://img.taocdn.com/s3/m/a35af204b84ae45c3b358cbd.png)
信息安全管理-试题集判断题:1.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2.一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)注释:应在24小时内报案3.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1.信息安全经历了三个发展阶段,以下(B)不属于这三个发展阶段。
A.通信保密阶段B.加密机阶段C.信息安全阶段D.安全保障阶段2.信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A.保密性B.完整性C.不可否认性D.可用性3.下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A.杀毒软件B.数字证书认证C.防火墙D.数据库加密4.《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A.法国B.美国C.俄罗斯D.英国注:美国在2003年公布了《确保网络空间安全的国家战略》。
5.信息安全领域内最关键和最薄弱的环节是( D )。
A.技术B.策略C.管理制度D.人6.信息安全管理领域权威的标准是( B )。
英7.《计算机信息系统安全保护条例》是由中华人民共和国(A)第147号发布的。
A.国务院令B.全国人民代表大会令C.公安部令D.国家安全部令8.在PDR安全模型中最核心的组件是( A )。
A.策略B.保护措施C.检测措施D.响应措施9.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。
网络信息安全管理员试题含参考答案
![网络信息安全管理员试题含参考答案](https://img.taocdn.com/s3/m/ba399d42a36925c52cc58bd63186bceb19e8ed97.png)
网络信息安全管理员试题含参考答案一、单选题(共80题,每题1分,共80分)1、电子邮件有关的协议主要有pop协议和( )A、MTPB、SMTPC、DNSD、TCP/IP正确答案:B2、防火墙按防火墙的技术来分,可分为包过滤型和( )两大类A、应用代理型B、不包过滤型C、单一型D、租赁型正确答案:A3、( )属于应用层协议。
A、UDPB、IPC、HTTPD、TCP正确答案:C4、路由器的内存体系结构中,( )中主要包含路由表、ARP 缓存和数据包缓存等,也包含有正在执行的路由器配置文件。
A、ROMB、DRAMC、FLASD、NVRAM正确答案:B5、网络监视器的内容和功能不包括哪一项? ( )A、审核已捕获的数据B、捕获帧数据C、捕获筛选D、显示已捕获的数据正确答案:A6、职工上班时不符合着装整洁要求的是( )A、保持工作服的干净和整洁B、按规定穿工作服上班C、夏天天气炎热时可以只穿背心D、不穿奇装异服上班正确答案:C7、DNS可以将域名解析成( )地址。
A、Mac地址B、端口地址C、IP地址D、存储地址正确答案:C8、DHCP DISCOVER 报文的目的 IP 地址为( )A、224、0、0、2B、127、0、0、1C、224、0、0、1D、255、255、255、255正确答案:D9、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A10、知识产权包括( ) 。
A、商标权和专利权B、工业产权和商标权C、著作权和工业产权D、著作权和专利权正确答案:C11、为了促进企业的规范化发展,需要发挥企业文化的( )功能。
A、娱乐B、决策C、自律D、主导正确答案:C12、交换机可以使网络管理员可以对交换机的工作状态、网络运行状况,进行本地或远程的实时监控,纵观全局的管理所有交换端口的工作状态和工作模式。
( )A、网管型B、不可堆叠C、非网管型D、FDDI交换机正确答案:A13、以太网是由美国( )公司于 1973 年 5 月 22 日首次提出。
信息安全管理员-中级工试题库+参考答案
![信息安全管理员-中级工试题库+参考答案](https://img.taocdn.com/s3/m/93e411d98662caaedd3383c4bb4cf7ec4afeb69d.png)
信息安全管理员-中级工试题库+参考答案一、单选题(共43题,每题1分,共43分)1.配置管理中确定配置项命名和编号的规范,并确保所有配置项具有()。
A、维一性B、单独性C、唯一名字D、单一名字正确答案:D2.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。
A、防雷接地B、工作接地C、直接接地D、保护接地正确答案:B3."点击“开始”菜单,在运行栏中输入"()"然后回车,可以打开组策略。
"A、gpedit.mscB、taskmgrC、regeditD、services.msc正确答案:A4.主数据模型的构建是遵循()的方式进行抽象建模。
A、结构法B、面向对象C、面向过程D、Jackson方法正确答案:B5.资产台账是指资产实物归口管理部门与价值管理部门共同维护的,具体登记反映资产实物与价值信息的表册,主要包括()以及各类管理用明细账。
A、固定资产卡片B、实物发票C、电子表格D、资产实物正确答案:A6.使用防毒面具时,空气中氧气浓度不得低于()%,温度为-30~45℃,不能用于槽、罐等密闭容器环境。
A、19B、18C、16D、17正确答案:B7.数据运维管理组织及职责是()。
A、业务部门职责B、信息部门职责C、其它合作单位职责D、以上都是正确答案:D8.什么是KDD?()A、数据挖掘与知识发现B、领域知识发现C、文档知识发现D、动态知识发现正确答案:A9.管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的2倍,并配备()小时以上容量的后备电池。
A、1B、2C、4D、3正确答案:B10."Windows中有很多功能强大的应用程序,其中"磁盘碎片整理程序"的主要用途是()。
"A、将进行磁盘文件碎片整理,提高磁盘的读写速度B、将磁盘的文件碎片删除,释放磁盘空间C、将进行磁盘碎片整理,并重新格式化D、将不小心摔坏的软盘碎片重新整理规划使其重新可用正确答案:A11.微软推荐的有关域中组的使用策略是()。
信息安全技术测试题(题库版)
![信息安全技术测试题(题库版)](https://img.taocdn.com/s3/m/ef5c19b080c758f5f61fb7360b4c2e3f572725b2.png)
信息安全技术测试题(题库版)1、判断题互联网上网服务营业场所经营单位变更计算机数量,不用再经原审核机关同意。
正确答案:对2、多选物质燃烧应具备三个必要条件()A.可燃物B.助燃物C.空气D.点(江南博哥)火源正确答案:A, B, D3、多选互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》的规定,有下列()行为之一的,由公安机关给予警告,可以并处15000元以下的罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》。
A.利用明火照明或者发现吸烟不予制止,或者未悬挂禁止吸烟标志的B.允许带入和存放易燃、易爆物品的C.在营业场所安装固定的封闭门窗栅栏的D.营业期间封堵或者锁闭门窗、安全疏散通道和安全出口的E.擅自停止实施安全技术措施的正确答案:A, B, C, D, E4、判断题18周岁以上属于完全责任年龄时期,需要对自己的行为严格控制。
正确答案:对5、判断题违反治安管理处罚法所引起的责任是一种法律责任。
正确答案:错6、判断题公共秩序,是指在社会生活中,由法律、法规和机关、团体、企业、事业单位的规章制度等组成的规范。
正确答案:对7、多选联网上网服务营业场所经营单位承担的责任应该包括()A.维护场所安全的责任B.维护国家安全的责任C.维护社会秩序的责任D.提高自身素质、加强行业自律、宣讲文明上网正确答案:A, B, C, D8、判断题互联网上网服务营业场所经营单位不得接纳未成年人进入营业场所。
正确答案:错9、多选下列行为中,()是《计算机信息网络国际联网安全保护管理办法》所不允许利用国际联网进行的活动。
A.危害国家安全的行为B.泄露国家秘密的行为C.侵犯国家的、社会的、集体的利益的行为D.侵犯公民的合法权益的行为正确答案:A, B, C, D10、判断题《互联网上网服务营业场所管理条例》规定,申请人取得《网络文化经营许可证》后即可开业。
正确答案:错11、判断题《互联网上网服务营业场所管理条例》规定,可以在居民住宅楼(院)内设立互联网上网服务营业场所。
网络与信息安全管理员试题
![网络与信息安全管理员试题](https://img.taocdn.com/s3/m/da7a6d73182e453610661ed9ad51f01dc28157ff.png)
网络与信息安全管理员试题一、单选题(共80题,每题1分,共80分)1、通常所说的 ADSL 是指( )A、上网方式B、电脑品牌C、网络服务商D、网页制作正确答案:A2、应用软件一般都默认安装在系统分区的()文件夹中。
A、WindowsB、MyC、ProgramD、ProgramDate正确答案:C3、当两个硬盘分别连接在不同的两个硬盘控制卡上时称为()。
A、硬盘双工A、磁盘单工B、磁盘冗余C、磁盘镜像正确答案:A4、在日常工作中,对待不同对象,态度应真诚热情、( )。
A、只要保管好贵重的工具就行了B、外宾优先C、尊卑有别D、要分类保管好E、女士优先F、一视同仁G、价格低的工具可以多买一些,丢了也好补充H、工作中,能拿到什么工具就用什么工具正确答案:F5、RSTP 协议中,当根端口失效的情况下,()就会快速转换为新的根端口并立即进入转发状态。
A、BackupB、EdgeC、ForwardingD、Alternate正确答案:D6、评评估系统资源的运行状况及通讯效率等系统性能,是网络管理的哪一项任务?()A、配置管理B、故障管理C、计费管理D、性能管理正确答案:D7、100BaseFX 中多模光纤最长传输距离为( )。
A、1kmB、2kmC、500mD、40km正确答案:B8、Route命令只有在安装了( )协议后才可以使用。
A、IPB、TCP/IPC、ARPD、RARP正确答案:B9、保存 Cisco 路由器当前配置的命令是( )A、saveB、copyC、saveD、copy正确答案:B10、Internet 中把域名转换成对应的 IP 是由( )来完成的。
A、DNSB、代理服务器C、FTPD、Web正确答案:A11、集线器的数据传输方式是()A、点对点B、定向传播C、点对点和广播式D、广播式正确答案:D12、以下( )不是 IIS 6、0 提供的服务功能。
A、WWWB、FIPC、SMTPD、DHCP正确答案:D13、计算机网络按使用范围分为( )A、广播式网络和点到点网络B、局域网和城域网C、公用网和专用网D、有线网和无线网正确答案:C14、在 IIS 中删除虚拟目录时,实际上 WEB 服务器进行的是以下工作( )。
信息安全试题库及参考答案
![信息安全试题库及参考答案](https://img.taocdn.com/s3/m/658cf44976eeaeaad0f3300e.png)
一、判断题1. 在互联网上第一个注册的域名是“Google.”。
正确与否均得不了分2. 当今的信息技术主要是指计算机和网络通信技术。
正确与否均得不了分3. 商业软件是指那些需要付费才能使用的软件。
正确与否均得不了分4. 移动产业链发展趋势是有“流量”经济向“服务”经济转变。
正确与否均得不了分5. 操作系统是用户与计算机的接口。
正确与否均得不了分6. 人是安全管理的核心要素安全管理以提高人的要素为基础以确保人的安全为终极目标。
正确7. 云计算数据中心规模巨大、能耗惊人是与当前“节能降耗”的发展目标背道而驰的。
错误8. 伊朗核电站的震网攻击采用的是APT攻击手法。
正确9. 分布式反射拒绝服务攻击就是控制肉鸡发送大量合法请求导致服务器和网络阻塞。
正确10. 物理隔离的网络是绝对安全的。
错误 11. 网络好友传输一个图片给你图片不会感染病毒可以任意打开。
错误12. 如何确保标签物拥有者的个人隐私不受侵犯成为射频识别技术以至物联网推广的关键问题。
正确13. 在计算机指令中规定其所执行操作功能的部分称之为操作码。
错误14. 高级程序设计语言的编译系统属于应用软件。
错误15. 物联网一方面可以提高经济效益大大节约成本另一方面可以为全球经济的复提供技术动力。
正确16. 微型计算机的存储器是指安放在计算机的各种存储设备。
错误17. 微软的Office 365是云计算服务模型中软件即服务的代表。
正确18. 基于新一代信息技术的节能减排信息化总体架构可以分为四层分别是基础设施层、信息集成层、应用层和展示层。
正确19. 存贮一个英文字母占8个字节。
错误20. 能够互动、通信的产品都可以看作是物联网应用。
错误21. 目前智能手机操作系统市场占有份额最多的是苹果的ios。
错误22. 诺基亚从没生产国智能手机。
错误23. 现在人们获取媒体的主要方式和手段还是看电视。
错误24. 移动通信最先应用在船舶通信中。
正确25. 企业信息化就是企业部业务管理的信息化。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理试题集
信息安全管理-试题集
判断题:
1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)
注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)
注释:应在24小时内报案
3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)
注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:
1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段
B. 加密机阶段
C. 信息安全阶段
D.
安全保障阶段
2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性
B. 完整性
C. 不可否认性
D. 可用性
3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A. 杀毒软件
B. 数字证书认证
C. 防火墙
D. 数据库加密
4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A. 法国
B. 美国
C. 俄罗斯
D. 英国
注:美国在2003年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术
B. 策略
C. 管理制度
D. 人
6. 信息安全管理领域权威的标准是( B )。
A. ISO 15408
B. ISO 17799/ISO 27001(英)
C. ISO 9001
D. ISO 14001
7. 《计算机信息系统安全保护条例》是由中华人民共和国(A )第147号发布的。
A. 国务院令
B. 全国人民代表大会令
C. 公安部令
D. 国家安全部令
8. 在PDR安全模型中最核心的组件是( A )。
A. 策略
B. 保护措施
C. 检测措施
D. 响应措施
9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。
A. 可接受使用策略AUP
B. 安全方针
C. 适用性声明
D. 操作规范
10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( C )天记录备份的功能。
A. 10
B. 30
C. 60
D.90
11. 下列不属于防火墙核心技术的是( D )
A. (静态/动态)包过滤技术
B. NAT技术
C. 应用代理技术
D. 日志审计
12. 应用代理防火墙的主要优点是( B )
A. 加密强度更高
B. 安全控制更细化、更灵活
C. 安全服务的透明性更好
D. 服务对象更广泛
13. 对于远程访问型VPN来说,( A )产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSec VPN
B. SSL VPN
C. MPLS VPN
D. L2TP VPN
注:IPSec协议是一个应用广泛,开放的VPN安全协议,目前已经成为最流行的VPN解决方案。
在IPSec框架当中还有一个必不可少的要素: Internet安全关联和密钥管理协
议——IKE(或者叫ISAKMP/Oakley),它提供自动建立安全关联和管理密钥的功能。
14. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859-1999,提出将信息系统的安全等级划分为( D )个等级,并提出每个级别的安全功能要求。
A. 7
B. 8
C. 6
D. 5
注:该标准参考了美国的TCSEC标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。
15. 公钥密码基础设施PKI解决了信息系统中的( A )问题。
A. 身份信任
B. 权限管理
C. 安全审计
D. 加密注:PKI(Public Key Infrastructure,公钥密码基础设施),所管理的基本元素是数字证书。
16. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( C )。
A. 口令策略
B. 保密协议
C. 可接受使用策略AUP
D. 责任追究制度
知识点:
1. 《信息系统安全等级保护测评准则》将测评分为安全控制测试和系统整体测试两个方面。
2. 安全扫描可以弥补防火墙对内网安全威胁检测不足的问题。
3. 1994年2月18日国务院发布《计算机信息系统安全保护条例》。
4. 安全审计跟踪是安全审计系统检测并追踪安全事件的过程。
5. 环境安全策略应当是简单而全面。
6. 安全管理是企业信息安全的核心。
7. 信息安全策略和制定和维护中,最重要是要保证其明确性和相对稳定性。
8. 许多与PKI相关的协议标准等都是在X.509基础上发展起来的。
9. 避免对系统非法访问的主要方法是访问控制。
10. 灾难恢复计划或者业务连续性计划关注的是信息资产的可用性属性。
11. RSA是最常用的公钥密码算法。
12. 在信息安全管理进行安全教育和培训,可以有效解决人员安全意识薄弱。
13. 我国正式公布电子签名法,数字签名机制用于实现抗否认。
14. 在安全评估过程中,采取渗透性测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
15. 病毒网关在内外网络边界处提供更加主动和积极的病毒保护。
16. 信息安全评测系统CC是国际标准。
17. 安全保护能力有4级:1级-能够对抗个人、一般的自然灾难等;2级-对抗小型组织;3级-对抗大型的、有组织的团体,较为严重的自然灾害,能够恢复大部分功能;4级-能够对抗敌对组织、严重的自然灾害,能够迅速恢复所有功能。
18. 信息系统安全等级分5级:1-自主保护级;2-指导保护级;3-监督保护级;4-强制保护级;5-专控保护级。
19. 信息系统安全等级保护措施:自主保护、同步建设、重点保护、适当调整。
20. 对信息系统实施等级保护的过程有5步:系统定级、安全规则、安全实施、安全运行和系统终止。
21. 定量评估常用公式:SLE(单次资产损失的总值)=AV (信息资产的估价)×EF(造成资产损失的程序)。
22. SSL主要提供三方面的服务,即认证用户和服务器、加密数据以隐藏被传送的数据、维护数据的完整性。
23. 信息安全策略必须具备确定性、全面性和有效性。
24. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。
25. 技术类安全分3类:业务信息安全类(S类)、业务服务保证类(A类)、通用安全保护类(G类)。
其中S类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改;A类关注的是保护系统连续正常的运行等;G类两者都有所关注。
26. 如果信息系统只承载一项业务,可以直接为该信息系统确定安全等级,不必划分业务子系统。
27. 信息系统生命周期包括5个阶段:启动准备、设计/开发、实施/实现、运行维护和系统终止阶段。
而安全等级保护实施的过程与之相对应,分别是系统定级、安全规划设计、安全实施、安全运行维护和系统终止。