信息安全工程习题和答案()
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1)小偷顺着一楼的防护栏潜入办公室偷走了
2)保洁公司人员不小心弄脏了准备发给客户的设计方案;错把掉在地上 的 合同稿当废纸收走了;不小心碰掉了墙角的电源插销……
3)某设计师张先生是公司的骨干,他嫌公司提供的设计软件版本太旧,
自己安装了盗版的新版本设计程序。尽管这个盗版程序使用一段时间就会发生 莫名 其妙的错误导致程序关闭,可是张先生还是喜欢新版本的设计程序,并找
2.机房安全就是对旋转信息系统的行细致周密的计划,对信息系
统加以的严密保护
3.计算机系统的电磁泄漏途径有:和
4.影响计算机电磁辐射强度的因素有、、
5.媒介保护和管理的目的是保护存储在媒介上的,确保信息不被
、篡改、破坏或
6.基于移动存储介质的安全威胁传播快、危害大,而且有很强的和
7.信息的存储与处理应当,以便保护这些信息免于未经授权的
四、论述
应急响应处置流程通常被划分为哪些阶段?各个阶段的主要任务是什 案例应用题
1.结合你所学过的知识,谈一谈降低风险的主要途径有哪些?
2.系统安全监控的主要内容有哪些?请举例说明系统安全监控有哪些实 现方式?
3.某设计院有工作人 员25人,每人一台计算机,Windows98对等网络 通过一台集线器连接起来,公司 没有专门的IT管理员。公司办公室都在二楼, 同一楼房内还有多家公司,在一楼 入口处赵大爷负责外来人员的登记, 但是他 经常分辨不清楚是不是外来人员。设 计院由市内一家保洁公司负责楼道和办公 室的清洁工作。总经理陈博士是位老设计 师,他经常拨号到In ternet访问一 些设计方面的信息,他的计算机上还安装了代理软件,其他人员可以通过这个 代理 软件访问In ternet。下列情况都是有可能的:
4?设备安全管理包括哪些方面?
5?对于移动存储介质的管理应当考虑哪些策略?
四、论述
1 ?对于信息的存储与处理应当考虑哪些管理措施?
第六章
一、 填空题
1.系统可靠性分为和
2.和最大的安全弱点是用户账号
3.针对用户账号安全,可采用、、保护
4.系统选购通过、,保证所选购安全性
5.程序测试的目的有两个:一是二是
和
8.根据GB9361-88,计算机机房的安全等级分为、和。
9?保证电子文档安全的技术措施有加密技术、、和
、名词解释
1.物理安全边界
三、 简答
1?信息系统安全界线的划分和执行应考虑哪些原则和管理措施?
2?为了保证信息系统安全,应当从哪些方面来保证环境条件?
3?信息系统在实际应用中采用的防泄露措施主要有哪些?
二、名词解释
(1)资产的价值 (2)威胁(3)脆弱性 (4)安全风险 (5)
风险评估 (6)风险管理(7)安全控制 (8)适用性声明
三、简答
1.叙述风险评估的基本步骤。
2.资产、威胁与脆弱性之间的关系如何?
3?信息系统的脆弱性一般包括哪几类?
4.比较基本风险评估与详细风险评估的优缺点。
第四章
一、填空题
2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?
3.试述BS7799的主要内容。
第三章
、填空题
1.资产管理的主要任务是、等
2.脆弱性分为、、
3.风险评估方法分为、、
4.0CTAVE是一种信息安全风险评估方法,它指的是
5.组织根据 与_勺原则识别并选择安全控制措施
6.风险接受是一个对残留风险进行和勺过程
1.人员安全管理包括、、
2.对人员的安全审查一般从人员的、、几个方面进行
审查
三、简答
1?在我国,信息安全管理组织包含哪些层次?
2?信息安全组织的基本任务是什么?
3?信息安全教育包括哪些方面的内容?
第五章
一、填空题
1?为防止未经授权的预防对信息系统的和_勺破坏和干
扰,应当对信息系统所处的环境进行区域划分
第二章
一、填空题
1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给
整套可“”的信息安全管理要领。
2.SSE-CMM将安全工程划分为三个基本的安全区域,即、
3.SSE-CMM包含了级别,我国的信息和信息系统的安全保护等
级共分为级
二、名词解释
1?信息安全管理体系ISMS2?信息安全等级保护3.信息安全管理
6.系统安全验证的方法有、
二、名词解释
1.系统安全性验证2.破坏性分析
四、论述
1.系统安全原则包括哪些?分别简述。
第七章
一、填空题
1?信息安全策略分为和个层次。
2.信息安全管理程序包括两部分:一是实施控制目标与控制方式的
另一部分是覆盖信息安全管理体系的勺程序
3.系统安全监控与审计是指对系统的口系统中用户的行监
3.操作权限管理有哪些方式?
4.操作监控管理的主要内容有哪些?
5.故障管理包括哪些内容?故障管理的基本步骤是什么?
四、论述
1.试述信息安全策略的制定过程 第八章
一、填空题
1.目前入侵检测技术可分为和
二、 名词解释
1.应急响应2.安全紧急事件
三、简答
1.如何理解应急响应在信息安全中的地位和作用?
2.应急响应组织分为哪几类?分别简述。
到一些办法避免错误发生时丢失文件。
4)后来张先生离开设计院,新员工小李使用原来张先生的计算机。小李 抱怨 了多次计算机不正常,没有人理会,最后决定自己重新安装操作系统和应 用程序。
体系认证
三、简答
1.建立ISMS有什么作用?
2.可以采用哪些模式引入BS7799?
3.我国对于信息和信息系统的安全保护等级是如何划分的?
4.SSE-CM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什
么?
5.建立信息安全管理体系一般要经过哪些基本步骤?
四、论述
1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?
第一章
一、填空题
1.信息保障的三大要素是 、 、
2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的
、的呆持
3?信息安全一般包括 、、信息安全和个方面的内容。
4?信息安全管理是通过维护信息的、、,来管理和保
护信息资产的一项体制
二、名词解释
1?信息安全2?信息安全管理
四、论述
1.我国信息安全管理现状如Leabharlann Baidu?
视、控制和记录
4.安全监控分为和大 类
5.从实现技术上看,安全审计分为和部分
6.审计分析的基本方法有、、
7.网络故障管理的基本步骤包括 、 和
8.目前网络测量方法有: 、 和
二、名词解释
1.信息安全策略2.系统安全审计3.操作权限管理4.操作监控
三、简答
1.信息安全策略有哪些相关技术
2.叙述系统安全审计的工作原理
2)保洁公司人员不小心弄脏了准备发给客户的设计方案;错把掉在地上 的 合同稿当废纸收走了;不小心碰掉了墙角的电源插销……
3)某设计师张先生是公司的骨干,他嫌公司提供的设计软件版本太旧,
自己安装了盗版的新版本设计程序。尽管这个盗版程序使用一段时间就会发生 莫名 其妙的错误导致程序关闭,可是张先生还是喜欢新版本的设计程序,并找
2.机房安全就是对旋转信息系统的行细致周密的计划,对信息系
统加以的严密保护
3.计算机系统的电磁泄漏途径有:和
4.影响计算机电磁辐射强度的因素有、、
5.媒介保护和管理的目的是保护存储在媒介上的,确保信息不被
、篡改、破坏或
6.基于移动存储介质的安全威胁传播快、危害大,而且有很强的和
7.信息的存储与处理应当,以便保护这些信息免于未经授权的
四、论述
应急响应处置流程通常被划分为哪些阶段?各个阶段的主要任务是什 案例应用题
1.结合你所学过的知识,谈一谈降低风险的主要途径有哪些?
2.系统安全监控的主要内容有哪些?请举例说明系统安全监控有哪些实 现方式?
3.某设计院有工作人 员25人,每人一台计算机,Windows98对等网络 通过一台集线器连接起来,公司 没有专门的IT管理员。公司办公室都在二楼, 同一楼房内还有多家公司,在一楼 入口处赵大爷负责外来人员的登记, 但是他 经常分辨不清楚是不是外来人员。设 计院由市内一家保洁公司负责楼道和办公 室的清洁工作。总经理陈博士是位老设计 师,他经常拨号到In ternet访问一 些设计方面的信息,他的计算机上还安装了代理软件,其他人员可以通过这个 代理 软件访问In ternet。下列情况都是有可能的:
4?设备安全管理包括哪些方面?
5?对于移动存储介质的管理应当考虑哪些策略?
四、论述
1 ?对于信息的存储与处理应当考虑哪些管理措施?
第六章
一、 填空题
1.系统可靠性分为和
2.和最大的安全弱点是用户账号
3.针对用户账号安全,可采用、、保护
4.系统选购通过、,保证所选购安全性
5.程序测试的目的有两个:一是二是
和
8.根据GB9361-88,计算机机房的安全等级分为、和。
9?保证电子文档安全的技术措施有加密技术、、和
、名词解释
1.物理安全边界
三、 简答
1?信息系统安全界线的划分和执行应考虑哪些原则和管理措施?
2?为了保证信息系统安全,应当从哪些方面来保证环境条件?
3?信息系统在实际应用中采用的防泄露措施主要有哪些?
二、名词解释
(1)资产的价值 (2)威胁(3)脆弱性 (4)安全风险 (5)
风险评估 (6)风险管理(7)安全控制 (8)适用性声明
三、简答
1.叙述风险评估的基本步骤。
2.资产、威胁与脆弱性之间的关系如何?
3?信息系统的脆弱性一般包括哪几类?
4.比较基本风险评估与详细风险评估的优缺点。
第四章
一、填空题
2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?
3.试述BS7799的主要内容。
第三章
、填空题
1.资产管理的主要任务是、等
2.脆弱性分为、、
3.风险评估方法分为、、
4.0CTAVE是一种信息安全风险评估方法,它指的是
5.组织根据 与_勺原则识别并选择安全控制措施
6.风险接受是一个对残留风险进行和勺过程
1.人员安全管理包括、、
2.对人员的安全审查一般从人员的、、几个方面进行
审查
三、简答
1?在我国,信息安全管理组织包含哪些层次?
2?信息安全组织的基本任务是什么?
3?信息安全教育包括哪些方面的内容?
第五章
一、填空题
1?为防止未经授权的预防对信息系统的和_勺破坏和干
扰,应当对信息系统所处的环境进行区域划分
第二章
一、填空题
1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给
整套可“”的信息安全管理要领。
2.SSE-CMM将安全工程划分为三个基本的安全区域,即、
3.SSE-CMM包含了级别,我国的信息和信息系统的安全保护等
级共分为级
二、名词解释
1?信息安全管理体系ISMS2?信息安全等级保护3.信息安全管理
6.系统安全验证的方法有、
二、名词解释
1.系统安全性验证2.破坏性分析
四、论述
1.系统安全原则包括哪些?分别简述。
第七章
一、填空题
1?信息安全策略分为和个层次。
2.信息安全管理程序包括两部分:一是实施控制目标与控制方式的
另一部分是覆盖信息安全管理体系的勺程序
3.系统安全监控与审计是指对系统的口系统中用户的行监
3.操作权限管理有哪些方式?
4.操作监控管理的主要内容有哪些?
5.故障管理包括哪些内容?故障管理的基本步骤是什么?
四、论述
1.试述信息安全策略的制定过程 第八章
一、填空题
1.目前入侵检测技术可分为和
二、 名词解释
1.应急响应2.安全紧急事件
三、简答
1.如何理解应急响应在信息安全中的地位和作用?
2.应急响应组织分为哪几类?分别简述。
到一些办法避免错误发生时丢失文件。
4)后来张先生离开设计院,新员工小李使用原来张先生的计算机。小李 抱怨 了多次计算机不正常,没有人理会,最后决定自己重新安装操作系统和应 用程序。
体系认证
三、简答
1.建立ISMS有什么作用?
2.可以采用哪些模式引入BS7799?
3.我国对于信息和信息系统的安全保护等级是如何划分的?
4.SSE-CM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什
么?
5.建立信息安全管理体系一般要经过哪些基本步骤?
四、论述
1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?
第一章
一、填空题
1.信息保障的三大要素是 、 、
2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的
、的呆持
3?信息安全一般包括 、、信息安全和个方面的内容。
4?信息安全管理是通过维护信息的、、,来管理和保
护信息资产的一项体制
二、名词解释
1?信息安全2?信息安全管理
四、论述
1.我国信息安全管理现状如Leabharlann Baidu?
视、控制和记录
4.安全监控分为和大 类
5.从实现技术上看,安全审计分为和部分
6.审计分析的基本方法有、、
7.网络故障管理的基本步骤包括 、 和
8.目前网络测量方法有: 、 和
二、名词解释
1.信息安全策略2.系统安全审计3.操作权限管理4.操作监控
三、简答
1.信息安全策略有哪些相关技术
2.叙述系统安全审计的工作原理