(安全生产)信息安全管理试题集
信息安全试题附答案(全)
信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
信息安全考试试题附答案
信息安全考试试题附答案国家信息安全水平考试是由中国信息安全测评中心实施培养国家网络空间安全人才的项目。
下面是店铺精心整理的信息安全考试试题附答案,欢迎大家分享。
一、选择题试题1:入侵检测系统使用入侵检测技术对网络和系统进行监视,并根据监视结果采取不同的处理,最大限度降低可能的入侵危害。
以下关于入侵检测系统的叙述,不正确的是()。
A、入侵检测系统可以弥补安全防御系统的漏洞和缺陷B、入侵检测系统很难检测到未知的攻击行为C、基于主机的入侵检测系统可以精确地判断入侵事件D、基于网络的入侵检测系统主要用于实时监控网络关键路径的信息试题参考答案:A试题2:默认情况下,Windows 2000有3个日志文件:应用程序日志文件、安全日志文件以及()。
A、目录服务日志文件B、DNS服务器日志文件C、系统日志文件D、文件复制服务日志文件试题参考答案:C试题3:当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置试题参考答案:C试题4:以下关于备份站点的说法哪项是正确的()A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级试题参考答案:A试题5:以下哪项不属于造成信息安全问题的自然环境因素?()A.纵火。
B.地震。
C.极端天气。
D.洪水。
试题参考答案:A试题6:项目经理欲提高信息系统安全性,他首先要做的工作是()A.考虑安全开发需要什么样的资源与预算B.考虑安全开发在开发生命周期各阶段应开展哪些工作C.对开发团队进行信息安全培训D.购买一定的安全工具,如代码扫描工具等试题参考答案:B试题7:下面对于cookie的说法错误的是:()A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、防范cookie欺骗的`一个有效方法是不使用cookie验证方法,而是用session验证方法试题参考答案:C试题8:分片攻击问题发生在:()A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包中的数据进行重组时试题参考答案:D试题9:在信息安全风险管理体系中分哪五个层面?()A、决策层、管理层、执行层、支持层、用户层B、决策层、管理层、建设层、维护层、用户层C、管理层、建设层、运行层、支持层、用户层D、决策层、管理层、执行层、监控层、用户层试题参考答案:D试题10:依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?()A.分析业务功能B.选择和建设灾难备份中心C.实现灾备系统技术方案D.实现灾备系统技术支持和维护能力试题参考答案:A计算机四级考试信息安全工程师复冲刺题1、驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于。
信息安全管理制度试题及答案详解
1.以下哪项不属于信息安全的基本属性?A.保密性B.完整性C.可用性D.真实性答案:D解析:信息安全的基本属性包括保密性、完整性、可用性、可控性和可靠性。
真实性不属于信息安全的基本属性。
2.以下哪项不属于信息安全管理制度体系?A.总体策略B.管理制度C.操作规程D.技术支持答案:D解析:信息安全管理制度体系包括总体策略、管理制度、操作规程和操作记录等,技术支持不属于信息安全管理制度体系。
3.以下哪项不属于信息安全管理制度的内容?A.组织保障B.硬件安全C.软件安全D.信息安全培训答案:D解析:信息安全管理制度的内容包括组织保障、硬件安全、软件安全、网络安全、信息安全、授权管理、操作管理、安全培训、安全监控和应急预案等,信息安全培训不属于信息安全管理制度的内容。
二、多项选择题1.信息安全的基本属性包括哪些?A.保密性B.完整性C.可用性D.可控性E.可靠性答案:A、B、C、D、E解析:信息安全的基本属性包括保密性、完整性、可用性、可控性和可靠性。
2.信息安全管理制度体系包括哪些?A.总体策略B.管理制度C.操作规程D.操作记录E.技术支持答案:A、B、C、D解析:信息安全管理制度体系包括总体策略、管理制度、操作规程和操作记录等,技术支持不属于信息安全管理制度体系。
3.信息安全管理制度的内容包括哪些?A.组织保障B.硬件安全C.软件安全D.网络安全E.信息安全培训答案:A、B、C、D解析:信息安全管理制度的内容包括组织保障、硬件安全、软件安全、网络安全、信息安全、授权管理、操作管理、安全培训、安全监控和应急预案等,信息安全培训不属于信息安全管理制度的内容。
三、判断题1.信息安全的基本属性是保密性、完整性、可用性、可控性和可靠性。
(√)2.信息安全管理制度体系包括总体策略、管理制度、操作规程和操作记录等。
(√)3.信息安全管理制度的内容包括组织保障、硬件安全、软件安全、网络安全、信息安全、授权管理、操作管理、安全培训、安全监控和应急预案等。
(安全生产)北京邮电大学信息安全管理模拟试卷最全版
(安全生产)北京邮电大学信息安全管理模拟试卷《信息安全管理》模拟试卷一.多项选择题(3×10=30,每小题错选0分、少选给1分、正确3分)1、下面哪项是风险评估过程中的预防性控制措施()A.强制访问控制;B.告警;C.审核活动;D.入侵监测方法。
2、下列关于TCP的特点说法正确的是:()A.TCP提供壹种可靠的字符流服务。
B.TCP服务通过三次握手实现。
C.由于TCP是壹种可靠的服务,所以理想的网络连接应该都是基于TCP协议。
D.TCP提供面向连接的服务。
3、组织要捐赠壹些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保:()A.计算机上不保存机密数据B.受捐的希望小学签署保密协议B.数据存储的介质是彻底空白的D.所有数据已经被删除4、当真实数据用于测试时,()方式不适用于保护运行数据A.将应用于运行应用系统的访问控制程序应用于测试应用系统;B.运行信息每次被拷贝到测试应用系统时不需要独立的授权;C.在测试完成之后,应立即从测试应用系统清除运行信息;D.应记录运行信息的拷贝和使用日志以提供审核踪迹。
5、BCM中预防的目的是()A.减少威胁的可能性B.保护企业的弱点区域C.减少灾难发生的可能性D.防御危险的发生且降低其影响6、CC安全等级中,评估保证级3(EAL3)的功能是()A.系统地测试和检查;C.形式化验证的设计和测试;B.半形式化设计和测试;D.半形式化验证的设计和测试。
7、信息安全法的划分方法不包括()A.按主体;B.按客体;C.按承担法律责任;D.按载体。
8、下列关于防火墙的主要功能包括:()A.访问控制B.内容控制C.数据加密D.查杀病毒9、涉及国家秘密的计算机系统,不得直接或间接地和国际互联网或其它公共信息网络相连接,必须进行()A物理隔离。
B逻辑隔离C人员隔离D设备隔离10.下列有害程序的传播和感染方式说法正确的是:()A.通过文件共享传播B.通过系统漏洞传播C.利用电子邮件传播D.在内存中传播二、判断题(2×5=10)1.采取防火墙的过滤措施能防止IP源路由欺骗。
信息安全制度试题及答案
信息安全制度试题及答案一、选择题1. 信息泄露是指()。
A. 信息被劫持或篡改B. 信息被非法获取或传播C. 信息存储或传输过程中丢失D. 信息不完整或不准确答案:B2. 下列哪项不属于信息安全常见的威胁形式?A. 病毒攻击B. 木马程序C. 社会工程学D. 信息备份答案:D3. 下列哪项不属于常见的信息安全工作措施?A. 密码强度复杂化B. 定期备份重要数据C. 限制员工使用外部存储设备D. 分享账号密码给同事答案:D4. 在信息安全管理中,以下哪项不属于保护物理设备的措施?A. 建立访问控制系统B. 安装防火墙C. 定期巡检和维护设备D. 配置监控摄像头答案:B5. 下列哪项不是加强信息安全意识的措施?A. 提供定期的安全培训B. 发布信息安全制度和规范C. 社交工程欺骗测试D. 安装防火墙和杀毒软件答案:D二、填空题1. 信息安全的三要素包括(机密性)、(完整性)和(可用性)。
答案:机密性、完整性、可用性2. 在信息安全管理中,(密码)是最常见的身份验证方式。
答案:密码3. 定期备份数据可以防止(数据丢失)和(灾难恢复)。
答案:数据丢失、灾难恢复4. 病毒、木马和钓鱼邮件都属于常见的(恶意软件)形式。
答案:恶意软件5. 信息安全制度的制定和执行需要(高层支持)、(全员参与)和(持续改进)。
答案:高层支持、全员参与、持续改进三、简答题1. 请简要描述信息安全风险评估的过程。
答:信息安全风险评估是指对组织内的信息系统进行全面的风险分析和评估,以确定潜在威胁和漏洞,并提出相应的风险控制措施。
其过程包括以下几个步骤:确定评估目标和范围,收集和整理相关信息,识别和分析潜在威胁和漏洞,评估风险的可能性和影响程度,确定优先级和紧急性,制定风险控制计划,监控和审计风险控制的有效性。
2. 请简述社交工程学在信息安全中的应用及防范措施。
答:社交工程学是指通过对人性的理解和操纵,获取目标信息或获取非法权益的手段。
(安全生产)计算机网络安全试题
1、狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。
A、心理学;B、社会科学;C、工程学;D、自然科学。
2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。
A、密码技术;B、安全协议;C、网络安全;D、系统安全。
3、信息安全的目标CIA中的C指的是(A)。
A、机密性;B、完整性;C、可靠性;D、可用性。
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。
A、3;B、4;C、5;D、6。
5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。
这种破坏性程序是(C )。
A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。
6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。
A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。
7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。
A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。
8、计算机信息安全的基础研究包括(A )。
A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。
9、在计算机信息安全的各个研究层次中,最底层的是(A )。
A、密码算法;B、安全协议;C、系统安全;D、网络安全。
10、数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
A、完整性;B、可用性;C、保密性;D、一致性。
11、计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
信息安全考试卷试题库题集附答案
考试内容:信息安全的因素、威迫、Hash函数的有关观点、计算机病毒特征及理解方面的重点1,信息安全的基本观点(安全的定义信息技术安全概括网络攻击的形式等)2,信息保密技术(古典加密对称加密非对称加密RAS划重点两种密码系统和其代表方法)3,信息认证技术(信息纲要函数,数字署名,身份认证技术)4,密钥管理技术(观点基础密钥管理知识密钥管理系统)5,接见控制技术(模型、基本因素、有关因素实现体制)接见级别审计之类的不考6,网络攻击和防备(主要网络攻击技术:计算机病毒技术)防火墙之类的不考考试形式:闭卷考试1,判断(讲过的知识点的灵巧运用)10分2,填空(重点知识点)20分3,简答(基本,中心的部分要言不烦的求情楚就好)40分4,计算(要求详尽过程,主假如实验内容对实验以外的内容也要关注)30分信息保密注意实验和平常作业习题:Q1、常有信息安全威迫(起码列出十种)信息损坏、损坏信息完好性、拒绝服务、非法使用(非受权接见)、窃听、业务流剖析、冒充、旁路控制、受权入侵、特洛伊木马、圈套门、狡辩、重放、计算机病毒、人员不慎、媒体荒弃、物理入侵、盗取、业务欺诈Q2、权衡密码系统安全性的方法?1、计算安全性:胸怀破译密码系统所需计算上的努力2、可证明安全性:经过规约的方式为密码安全性供给凭证,假如使用某种详细方法破译一个密码系统,就有可能有效的解决一个公认困难的数学识题类比:NP完好问题的规约无条件安全性:假定攻击者拥有无穷的计算资源和计算能力时,密码系统仍旧安全Q3、以p=5,q=7为例,简述RSA算法的加密和解密过程//自选密钥Eg:n=p*q=35f(n)=(p-1)(q-1)=24若gcd(e,f(n))=1则取e=5由d=e-1modf(n)可取d=5e5e 加密:若明文为Z,m值为26,则m=26=11881376,密文c=mmodn=31d5d解密:密文为31,则c=31=28629151解密m=cmodn=26即ZQ4:知足什么条件的Hash函数是安全的?假如对于原像问题、第二原像问题、碰撞问题这三个问题都是难解的,则以为该Hash函数是安全的。
信息安全知识考试试题-有答案-100920
信息安全知识考试题一、判断题(10题,每题2分,共20分)1.信息安全是指:确保信息的机密性、完整性和可用性,即防止未经授权使用信息,防止对信息的不当修改或破坏、确保及时可靠地使用信息。
(正确)2.非单位配属的私人笔记本电脑可以在设置为办公电脑的IP地址后接入公司综合数据网(错误)3.接入公司综合数据网的计算机终端可以同时用3G上网卡连接互联网或者直接连其他网络。
(错误)4.计算机终端使用人员必须定期更改用户登录密码。
在离开作业环境时,须把屏幕锁定。
(正确)5.用户不得在公司范围内群发邮件。
需要通知单位所有人员的邮件,可发给各单位、部门的文书员,再由文书员转发。
(正确)6.家里的计算机没有联网,所以不会有病毒。
(错误)7.计算机病毒可能在用户打开“.d oc”文件时被启动。
(正确)8.在计算机上安装防病毒软件后就不必担心计算机收到病毒攻击。
(错误)9.系统信息安全的责任在于IT技术人员,最终用户不需要了解信息安全问题。
(错误)10.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
(错误)二、单选题(10题,每题2分,共20分)1.如下哪种口令的做法符合《公司信息安全管理办法》规定?()a)口令每月更换一次b)口令记在纸上,贴在显示器旁c)一直使用一个口令d)使用系统缺省口令2.如下哪个软件是《公司计算机终端安全管理规定》允许安装的?()a)电驴下载软件b)“魔兽世界”客户端软件c)Adobe Readerd)大智慧股票软件答案:c3.如下哪种做法是《公司计算机终端安全管理规定》禁止的?()a)将自己的刻录光驱装到公司的台式电脑上刻录光盘b)用U盘拷贝文件c)在有刻录功能的电脑上刻录光盘d)将公司笔记本电脑带回家使用答案:a4.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处()。
a)三年以下的有期徒刑或者拘役b)1000元罚款c)三年以上五年以下的有期徒刑d)10000元罚款答案:a5.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是()a)破坏公共财物b)破坏他人财产c)计算机犯罪d)故意伤害他人答案:c6.国家秘密的密级分为几个等级(单选)a) 2b) 3d) 5答案:b7.如下哪种不属于国家秘密?()a)国家事务的重大决策中的秘密事项b)国防建设和武装力量活动中的秘密事项c)外交和外事活动中的秘密事项以及对外承担保密义务的事项d)公司的工资薪酬数据答案:d8.什么是计算机病毒?()a)细菌感染b)是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个 Internetc)被损坏的程序d)寄生在计算机中的生物答案:b9.什么是垃圾邮件?()a)指内容和垃圾有关的电子邮件b)指未经请求而发送的电子邮件,如未经发件人请求而发送的商业广告或非法的电子邮件c)指已经删除的电子邮件d)指被错误发送的电子邮件答案:b10.什么是网络钓鱼攻击?()a)是一种有趣的网络游戏b)指关于销售钓鱼装备、产品(如钓竿、鱼饵等),组织钓鱼活动的网站c)指入侵者通过处心积虑的通过技术手段伪造出一些假可乱真的网站来诱惑受害者,通过电子邮件哄骗等方法,使得自愿者“自愿”交出重要信息d)是一种高级休闲娱乐活动,通过网络操纵远处海边或者河边的钓鱼竿,然后会由专人将钓到的鱼获送上门。
信息安全技术试题库+答案
信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。
A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。
A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。
A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。
A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。
A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。
A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。
A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。
A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。
A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。
A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。
信息安全管理员初级工考试题库含答案
信息安全管理员初级工考试题库含答案1、在计算机硬件系统组装中,机箱面板RSTSW连线用来连接()。
A、硬盘指示灯B、电源开关C、复位开关D、电源指示灯答案:C2、在有关数据仓库测试,下列说法不正确的是()。
A、在完成数据仓库的实施过程中,需要对数据仓库进行各种测试.测试工作中要包括单元测试和系统测试B、当数据仓库的每个单独组件完成后,就需要对他们进行单元测试C、系统的集成测试需要对数据仓库的所有组件进行大量的功能测试和回归测试D、在测试之前没必要制定详细的测试计划答案:D3、PKI证书申请时,选择证书模板为()。
A、单证书模板B、双证书模板C、混合证书模板D、空模板答案:B4、主要针对不同系统或同一系统内不同表单的相同数据项取值是否一致,关联数据之间的逻辑关系是否正确和完整,相应的一致性要求和相应的检查逻辑是()。
A、数据及时性标准B、数据完整性标准C、数据规范性标准D、数据一致性标准答案:D5、根据《中国南方电网有限责任公司安全生产工作规定》,各生产经营单位确定的安全生产目标内容必须包含但不限于()确定的目标内容,并不得低于()确定的目标。
A、上级,领导B、高层,中层C、上级,上级D、领导,领导答案:C6、公司科信部是信息系统运行维护的()。
A、执行部门B、归口管理部门C、责任部门D、监督部门答案:B7、目前哪种硬盘接口传输速率最快()。
A、SATAB、SASC、FCD、IDE答案:C8、WIN 7下能在网上邻居中看到网络打印机,但无法添加网络打印机,添加时提示:”没有找到打印机,请确认打印机名称是否正确”,可能的原因是()。
A、prints pooler服务未启动B、GUEST用户可能没有启动C、GUEST用户密码不对D、以上都是答案:D9、关于Windows活动目录服务的描述中,错误的是()。
A、活动目录存储了有关网络对象的信息B、活动目录服务把域划分为组织单元C、组织单元不再划分上层组织单元和下层组织单元D、活动目录服务具有扩展性和可调整性答案:C10、如果将文件夹“NCIE”从一个NTFS分区移动到了另一个NTFS分区,该文件夹的NTFS权限会如何变化?()A、保留原有NTFS权限B、继承新位置的NTFS权限C、Everyone组具有完全控制权限D、失去所有NTFS权限答案:B11、数据管理更具体工作按照公司()执行。
信息安全试题库及参考答案
信息安全试题库及参考答案信息安全试题库1. 试题:什么是信息安全?简要描述其概念和重要性。
参考答案: 信息安全是保护信息免受未经授权的访问、使用、披露、破坏、修改或者泄露的安全措施和技术。
它涉及保护信息的完整性、可用性和机密性,对于机构和个人来说,信息安全保障了数据的安全性和业务的连续性,尤其在数字化时代更加重要。
2. 试题:列举一些常见的信息安全威胁和攻击方式。
参考答案: 常见的信息安全威胁包括计算机病毒、恶意软件、网络钓鱼、数据泄露、拒绝服务攻击(DDoS)等。
攻击方式主要包括网络攻击、物理攻击、社交工程攻击、应用程序漏洞利用和密码破解等。
3. 试题:什么是防火墙(Firewall)?它在信息安全中起到了什么作用?参考答案: 防火墙是一种用于保护计算机网络免受未经授权访问的安全设备。
它通过检测和过滤进出网络的数据流,根据预定的安全策略允许或阻止数据的传输。
防火墙起到了限制网络访问、保护网络免受恶意攻击、监控网络流量等作用,是信息安全中的重要组成部分。
4. 试题:什么是加密?为什么加密在信息安全中很重要?参考答案: 加密是通过使用密码算法将数据转换成密文的过程,以保护数据的安全性和隐私性。
加密在信息安全中很重要,它可以防止未经授权的访问和数据泄露,确保数据在传输和存储过程中的机密性和完整性。
5. 试题:描述密码学中的对称加密和非对称加密的区别。
参考答案: 对称加密和非对称加密是两种常见的加密算法。
对称加密使用相同的密钥进行加密和解密,速度较快,但存在密钥分发和管理的问题。
非对称加密使用公钥进行加密和私钥进行解密,安全性较高,但速度较慢。
非对称加密可以解决对称加密的密钥管理问题。
信息安全参考答案1. 试题:什么是社交工程攻击?列举一些常见的社交工程攻击手段。
参考答案: 社交工程攻击是利用人们的社交心理,通过与目标进行欺骗、伪装或诱导等手段,获取对方的敏感信息或进行非法操作的攻击方式。
常见的社交工程攻击手段包括钓鱼邮件、钓鱼网站、社交媒体欺诈、伪造身份等。
信息安全管理教程试题库
信息安全管理习题一、判断题1. 根据IS013335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
(√)2. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
4. 我国在2006年提出的(2006—2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
(√)5. 2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
(√)6. 在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
7. 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
(√)8. Windows2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
(√)9. 信息安全等同于网络安全。
10. GB l7859与目前等级保护所规定的安全等级的含义不同,GB l7859中等级划分为现在的等级保护奠定了基础。
(√)11. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信:息,进而非法获得系统和资源访问权限。
(√)12. PKI系统所有的安全操作都是通过数字证书来实现的。
(√)13. PKI系统使用了非对称算法.对称算法和散列算法。
(√)14. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
(√)15. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
(√)16. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
信息安全管理试题及答案
信息安全管理试题及答案试题一:1. 什么是信息安全风险评估?请列出评估的步骤。
答:信息安全风险评估是指对信息系统及其相关资源所面临的威胁和风险进行评估和分析的过程。
其步骤如下:步骤一:确定需要评估的范围,包括信息系统、相关资源以及与其相关联的外部环境。
步骤二:识别潜在的威胁和风险,包括通过对威胁情报的搜集和分析,以及对系统进行漏洞扫描等手段。
步骤三:评估威胁的概率和影响程度,根据威胁的可能性和对系统的影响程度对风险进行定量或定性的评估。
步骤四:分析和评估现有的安全控制措施,确定它们对于降低风险的有效性。
步骤五:根据评估结果,为每个风险确定相应的风险级别,并制定相应的风险应对策略。
2. 请简述信息安全管理的PDCA循环。
答:PDCA循环是指计划(Plan)、实施(Do)、检查(Check)和行动(Action)四个阶段的循环过程。
计划阶段:制定信息安全管理计划,包括确定目标、制定策略和制定安全措施等。
实施阶段:根据制定的计划,进行安全控制措施的实施和操作。
检查阶段:对实施的安全控制措施进行监控和评估,包括检查安全策略的合规性、检查安全控制措施的有效性等。
行动阶段:根据检查的结果,进行问题的整改和纠正,包括制定改进计划、修订策略和完善控制措施等。
3. 请解释下列术语的含义:信息资产、风险、漏洞、脆弱性。
答:信息资产是指信息系统和其相关资源,包括数据、应用程序、硬件设备和网络设备等。
风险是指可能导致信息资产受损或遭受威胁的潜在事件或行为。
漏洞是指信息系统中存在的功能缺陷、配置错误或设计不完善等问题,可能被攻击者利用以进行非法活动的安全弱点。
脆弱性是指信息系统、应用程序或网络中存在的易受攻击,或存在潜在威胁的弱点或缺陷。
试题二:1. 请列举常见的物理安全控制措施。
答:常见的物理安全控制措施包括:- 门禁系统:使用门禁卡、密码、指纹识别等技术手段,限制只有授权人员可以进入特定区域。
- 安全摄像监控:安装摄像头对重要区域进行监控,记录和回放可能的安全事件。
信息安全管理员-初级工试题库及参考答案
信息安全管理员-初级工试题库及参考答案一、单选题(共43题,每题1分,共43分)1.下面关于数据粒度的描述不正确的是()。
A、数据越详细,粒度就越小,级别也就越高B、粒度的具体划分将直接影响数据仓库中的数据量以及查询质量C、数据综合度越高,粒度也就越大,级别也就越高D、粒度是指数据仓库小数据单元的详细程度和级别正确答案:C2.软件维护阶段最重要的是对()的管理A、软件设计B、测试C、变更D、编码正确答案:C3.网络层的主要任务是提供()。
A、物理连接服务B、进程通信服务C、端-端连接服务D、路径选择服务正确答案:D4.()全面负责发布管理流程所有具体活动执行,保障所有发布依照预定流程顺利执行。
A、发布主管B、系统主管C、业务主管D、发布经理正确答案:D5.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。
A、系统操作员B、领导C、系统管理员D、机房管理员正确答案:C6.物联网中传感器提供商属于物联网产业链中的哪一环节?()A、不属于物联网产业B、系统集成商C、核心感应器提供商D、网络提供商正确答案:C7.()是账户使用安全的第一责任人,应保证账户及密码安全。
A、业务部门B、用户C、信息中心D、安监部正确答案:B8.地市供电局业务部门负责软件变更需求的提出,并提交至本单位()。
A、分管领导B、业务管理员C、系统开发商D、信息管理部门正确答案:D9.进程从就绪状态进入运行状态的原因可能是()。
A、等待的事件已发生B、时间片用完C、等待某一事件D、被选中占有处理器正确答案:D10.对于危急缺陷或严重缺陷,运维人员发现后15分钟内向相关领导报告,应立即分析缺陷原因,提出解决办法,危急缺陷原则上应在()内消除。
A、48小时B、72小时C、96小时D、24小时正确答案:D11.发布管理主要角色有:发布经理、()和发布实施人员。
A、业务主管B、系统主管C、发布主管D、应用主管正确答案:C12.某计算机,在开机半小时后显示器“黑屏”,主机电源指示灯不亮,CPU风扇转动,显示器电源指示灯亮,关机数分钟后再次开机,重复上述故障现象,故障部位可能是()。
信息安全技术试题与答案(完整版)
信息安全技术试题与答案11.通常为保证信息处理对象的认证性采用的手段是___C_______A.信息加密和解密B.信息隐匿C.数字签名和身份认证技术D.数字水印2.关于Diffie-Hellman算法描述正确的是____B______A.它是一个安全的接入控制协议B.它是一个安全的密钥分配协议C.中间人看不到任何交换的信息D.它是由第三方来保证安全的3.以下哪一项不在..证书数据的组成中? _____D_____A.版本信息B.有效使用期限C.签名算法D.版权信息4.关于双联签名描述正确的是____D______A.一个用户对同一消息做两次签名B.两个用户分别对同一消息签名C.对两个有联系的消息分别签名D.对两个有联系的消息同时签名5.Kerberos中最重要的问题是它严重依赖于____C______A.服务器B.口令C.时钟D.密钥6.网络安全的最后一道防线是____A______A.数据加密B.访问控制C.接入控制D.身份识别7.关于加密桥技术实现的描述正确的是____A______A.与密码设备无关,与密码算法无关B.与密码设备有关,与密码算法无关C.与密码设备无关,与密码算法有关D.与密码设备有关,与密码算法有关8.身份认证中的证书由____A______A.政府机构发行B.银行发行C.企业团体或行业协会发行D.认证授权机构发行9.称为访问控制保护级别的是____C______A.C1 B.B1C.C2 D.B210.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______A.密码B.密文C.子密钥D.密钥11.PKI的性能中,信息通信安全通信的关键是_____C_____A.透明性B.易用性C.互操作性D.跨平台性12.下列属于良性病毒的是____D_____A.黑色星期五病毒B.火炬病毒C.米开朗基罗病毒D.扬基病毒13.目前发展很快的基于PKI的安全电子邮件协议是____A______A.S/MIME B.POPC.SMTP D.IMAP14.建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在___A_______A.10℃至25℃之间B.15℃至30℃之间C.8℃至20℃之间D.10℃至28℃之间15.SSL握手协议的主要步骤有____B______A.三个B.四个C.五个D.六个16.SET安全协议要达到的目标主要有____C______A.三个B.四个C.五个D.六个17.下面不属于SET交易成员的是_____B_____A.持卡人B.电子钱包C.支付网关D.发卡银行18.使用加密软件加密数据时,往往使用数据库系统自带的加密方法加密数据,实施_____A_____A.DAC B.DCAC.MAC D.CAM19.CTCA指的是____B______A.中国金融认证中心B.中国电信认证中心C.中国技术认证中心D.中国移动认证中心20.下列选项中不属于SHECA证书管理器的操作范围的是_____C_____A.对根证书的操作B.对个人证书的操作C.对服务器证书的操作D.对他人证书的操作1. Windows系统安全模型由登录流程、本地安全授权、安全账号管理器和安全引用监视器组合而成。
信息安全管理培训班考题——单选多选判断简答
信息安全管理培训试题一、单选(20题,每题2分,共40分)1. 太原铁路局信息系统中已被定级且等级保护属于3级、4级的信息系统分别是多少个。
( A )A、10,2B、2,10C、16,10D、16,22.应急预案是指什么( C )。
A、一种关于故障如何进行处理的措施。
B、一种关于应急处置的实施方案。
C、一种关于备份、应急响应、灾后恢复的计划。
D、一种信息系统灾难恢复过程中需要的任务、行动、数据和资源的规定。
3. 符合信息安全风险管理流程顺序的是。
( B )A、风险识别、风险处置、风险估计、风险评价、风险接受B、风险识别、风险估计、风险评价、风险处置、风险接受C、风险接受、风险识别、风险估计、风险评价、风险处置D、风险识别、风险评价、风险处置、风险估计、风险接受4.影响信息安全事件出现的可能的因素是下面哪项。
( A )A、脆弱性和威胁性B、保密性和完整性C、可用性和冗错性D、威胁性和可靠性5.太原铁路局在信息系统等级保护中被定为4级的信息系统是。
( A )A、TDCS/CTC和客票发售与预订系统B、运输调度管理系统和确报系统C、运输信息集成平台和十八点统计系统D、车号识别和车辆管理信息系统6. 电子商务是指通过使用互联网等电子工具在全球范围内进行的商务贸易活动。
电子商务一般可分为三类:企业对企业、企业对消费者、个人对消费者。
其中下面属于企业对消费者的是哪项。
(B )A、赶集B、淘宝C、58同城D、全是7. 目前,物联网传感器产品已在下面哪个地方的防入侵控制系统中得到广泛的应用。
( A )A、上海浦东国际机场B、北京国家大剧院C、广州白云国际机场D、天津滨海国际机场8. 我国铁路信息化建设经历了几个阶段。
( B )A、三B、四C、五D、六9. TMIS系统启动于1993年,由铁道部电子计算技术中心联合各铁路局电子所(信息技术所)共同研制,他的中文名称是什么。
( C )A、调度系统B、列车集中指挥系统C、铁路运输信息管理系统D、车号识别系统10. 货运电子商务平台、确报系统属于下面哪类系统。
信息安全管理试题及答案
信息安全管理试题及答案信息安全管理-试题集判断题:1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)注释:应在24小时内报案3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性 B. 完整性 C. 不可否认性 D. 可用性3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A. 杀毒软件 B. 数字证书认证 C. 防火墙 D. 数据库加密 4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A. 法国 B. 美国 C. 俄罗斯 D. 英国注:美国在2021年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术B. 策略C. 管理制度D. 人 6. 信息安全管理领域权威的标准是( B )。
A. ISO 15408B. ISO 17799/ISO 27001(英)C. ISO 9001D. ISO 14001 7.《计算机信息系统安全保护条例》是由中华人民共和国( A )第147号发布的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理-试题集
判断题:
1. 信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
(×)
注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。
2. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
(×)
注释:应在24小时内报案
3. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型(×)
注释:共3种计算机犯罪,但只有2种新的犯罪类型。
单选题:
1. 信息安全经历了三个发展阶段,以下( B )不属于这三个发展阶段。
A. 通信保密阶段
B. 加密机阶段
C. 信息安全阶段
D.
安全保障阶段
2. 信息安全阶段将研究领域扩展到三个基本属性,下列( C )不属于这三个基本属性。
A. 保密性
B. 完整性
C. 不可否认性
D. 可用性
3. 下面所列的( A )安全机制不属于信息安全保障体系中的事先保护环节。
A. 杀毒软件
B. 数字证书认证
C. 防火墙
D. 数据库加密
4. 《信息安全国家学说》是( C )的信息安全基本纲领性文件。
A. 法国
B. 美国
C. 俄罗斯
D. 英国
注:美国在2003年公布了《确保网络空间安全的国家战略》。
5. 信息安全领域内最关键和最薄弱的环节是( D )。
A. 技术
B. 策略
C. 管理制度
D. 人
6. 信息安全管理领域权威的标准是( B )。
A. ISO 15408
B. ISO 17799/ISO 27001(英)
C. ISO 9001
D. ISO 14001
7. 《计算机信息系统安全保护条例》是由中华人民共和国(A )第147号发布的。
A. 国务院令
B. 全国人民代表大会令
C. 公安部令
D. 国家安全部令
8. 在PDR安全模型中最核心的组件是( A )。
A. 策略
B. 保护措施
C. 检测措施
D. 响应措施
9. 在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的结果文档被称为( A )。
A. 可接受使用策略AUP
B. 安全方针
C. 适用性声明
D. 操作规范
10. 互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( C )天记录备份的功能。
A. 10
B. 30
C. 60
D.90
11. 下列不属于防火墙核心技术的是( D )
A. (静态/动态)包过滤技术
B. NAT技术
C. 应用代理技术
D. 日志审计
12. 应用代理防火墙的主要优点是( B )
A. 加密强度更高
B. 安全控制更细化、更灵活
C. 安全服务的透明性更好
D. 服务对象更广泛
13. 对于远程访问型VPN来说,( A )产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSec VPN
B. SSL VPN
C. MPLS VPN
D. L2TP VPN
注:IPSec协议是一个应用广泛,开放的VPN安全协议,目前已经成为最流行的VPN解决方案。
在IPSec框架当中还有一个必不可少的要素: Internet安全关联和密钥管理协议
——IKE(或者叫ISAKMP/Oakley),它提供自动建立安全关联和管理密钥的功能。
14. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859-1999,提出将信息系统的安全等级划分为( D )个等级,并提出每个级别的安全功能要求。
A. 7
B. 8
C. 6
D. 5
注:该标准参考了美国的TCSEC标准,分自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。
15. 公钥密码基础设施PKI解决了信息系统中的( A )问题。
A. 身份信任
B. 权限管理
C. 安全审计
D. 加密注:PKI(Public Key Infrastructure,公钥密码基础设施),所管理的基本元素是数字证书。
16. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是( C )。
A. 口令策略
B. 保密协议
C. 可接受使用策略AUP
D. 责任追究制度
知识点:
1. 《信息系统安全等级保护测评准则》将测评分为安全控制测试和系统整体测试两个方面。
2. 安全扫描可以弥补防火墙对内网安全威胁检测不足的问题。
3. 1994年2月18日国务院发布《计算机信息系统安全保护条例》。
4. 安全审计跟踪是安全审计系统检测并追踪安全事件的过程。
5. 环境安全策略应当是简单而全面。
6. 安全管理是企业信息安全的核心。
7. 信息安全策略和制定和维护中,最重要是要保证其明确性和相对稳定性。
8. 许多与PKI相关的协议标准等都是在X.509基础上发展起来的。
9. 避免对系统非法访问的主要方法是访问控制。
10. 灾难恢复计划或者业务连续性计划关注的是信息资产的可用性属性。
11. RSA是最常用的公钥密码算法。
12. 在信息安全管理进行安全教育和培训,可以有效解决人员安全意识薄弱。
13. 我国正式公布电子签名法,数字签名机制用于实现抗否认。
14. 在安全评估过程中,采取渗透性测试手段,可以模拟黑客入侵过程,检测系统安全脆弱性。
15. 病毒网关在内外网络边界处提供更加主动和积极的病毒保护。
16. 信息安全评测系统CC是国际标准。
17. 安全保护能力有4级:1级-能够对抗个人、一般的自然灾难等;2级-对抗小型组织;3级-对抗大型的、有组织的团体,较为严重的自然灾害,能够恢复大部分功能;4级-能够对抗敌对组织、严重的自然灾害,能够迅速恢复所有功能。
18. 信息系统安全等级分5级:1-自主保护级;2-指导保护级;3-监督保护级;4-强制保护级;5-专控保护级。
19. 信息系统安全等级保护措施:自主保护、同步建设、重点保护、适当调整。
20. 对信息系统实施等级保护的过程有5步:系统定级、安全规则、安全实施、安全运行和系统终止。
21. 定量评估常用公式:SLE(单次资产损失的总值)=AV (信息资产的估价)×EF(造成资产损失的程序)。
22. SSL主要提供三方面的服务,即认证用户和服务器、加密数据以隐藏被传送的数据、维护数据的完整性。
23. 信息安全策略必须具备确定性、全面性和有效性。
24. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在网络交换机的监听端口、内网和外网的边界。
25. 技术类安全分3类:业务信息安全类(S类)、业务服务保证类(A类)、通用安全保护类(G类)。
其中S类关注的是保护数据在存储、传输、处理过程中不被泄漏、破坏和免受未授权的修改;A类关注的是保护系统连续正常的运行等;G类两者都有所关注。
26. 如果信息系统只承载一项业务,可以直接为该信息系统确定安全等级,不必划分业务子系统。
27. 信息系统生命周期包括5个阶段:启动准备、设计/开发、实施/实现、运行维护和系统终止阶段。
而安全等级保护实施的过程与之相对应,分别是系统定级、安全规划设计、安全实施、安全运行维护和系统终止。