信息安全工程习题及答案(版)汇编
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章
一、填空题
1.信息保障的三大要素是______、______、______
2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的______、______、______的保持
3.信息安全一般包括______、______、信息安全和______四个方面的内容。
4.信息安全管理是通过维护信息的______、______、______等,来管理和保护信息资产的一项体制
二、名词解释
1.信息安全
2.信息安全管理
四、论述
1.我国信息安全管理现状如何?
第二章
一、填空题
1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给______一整套可“______”的信息安全管理要领。
2.SSE-CMM将安全工程划分为三个基本的安全区域,即______、______、______
3.SSE-CMM包含了______个级别,我国的信息和信息系统的安全保护等
级共分为______级
二、名词解释
1.信息安全管理体系ISMS
2.信息安全等级保护
3.信息安全管理体系认证
三、简答
1.建立ISMS有什么作用?
2.可以采用哪些模式引入BS7799?
3.我国对于信息和信息系统的安全保护等级是如何划分的?
4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么?
5.建立信息安全管理体系一般要经过哪些基本步骤?
四、论述
1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?
2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?
3.试述BS7799的主要内容。
第三章
一、填空题
1.资产管理的主要任务是______、______等
2.脆弱性分为______、______、______
3.风险评估方法分为______、______、______
4.OCTAVE是一种信息安全风险评估方法,它指的是______、______、______
5.组织根据______与______的原则识别并选择安全控制措施
6.风险接受是一个对残留风险进行______和______的过程
二、名词解释
(1)资产的价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)适用性声明
三、简答
1.叙述风险评估的基本步骤。
2.资产、威胁与脆弱性之间的关系如何?
3.信息系统的脆弱性一般包括哪几类?
4.比较基本风险评估与详细风险评估的优缺点。
第四章
一、填空题
1.人员安全管理包括______、______、______
2.对人员的安全审查一般从人员的______、______、______等几个方面进行审查。
三、简答
1.在我国,信息安全管理组织包含哪些层次?
2.信息安全组织的基本任务是什么?
3.信息安全教育包括哪些方面的内容?
第五章
一、填空题
1.为防止未经授权的______,预防对信息系统的______和______的破坏和干扰,应当对信息系统所处的环境进行区域划分
2.机房安全就是对旋转信息系统的______进行细致周密的计划,对信息系统加以______上的严密保护
3.计算机系统的电磁泄漏途径有:______和______
4.影响计算机电磁辐射强度的因素有______、______、______
5.媒介保护和管理的目的是保护存储在媒介上的______,确保信息不被______、篡改、破坏或______
6.基于移动存储介质的安全威胁传播快、危害大,而且有很强的______和______
7.信息的存储与处理应当______,以便保护这些信息免于未经授权的______和______
8.根据GB9361-88,计算机机房的安全等级分为______、______和______。
9.保证电子文档安全的技术措施有加密技术、______、______和______。
二、名词解释
1.物理安全边界
三、简答
1.信息系统安全界线的划分和执行应考虑哪些原则和管理措施?
2.为了保证信息系统安全,应当从哪些方面来保证环境条件?
3.信息系统在实际应用中采用的防泄露措施主要有哪些?
4.设备安全管理包括哪些方面?
5.对于移动存储介质的管理应当考虑哪些策略?
四、论述
1.对于信息的存储与处理应当考虑哪些管理措施?
第六章
一、填空题
1.系统可靠性分为______和______
2.______和______中最大的安全弱点是用户账号
3.针对用户账号安全,可采用______、______、______来保护
4.系统选购通过______、______等,保证所选购安全性
5.程序测试的目的有两个:一是______,二是______
6.系统安全验证的方法有______、______
二、名词解释
1.系统安全性验证
2.破坏性分析
四、论述
1.系统安全原则包括哪些?分别简述。
第七章
一、填空题
1.信息安全策略分为______和______两个层次。
2.信息安全管理程序包括两部分:一是实施控制目标与控制方式的______另一部分是覆盖信息安全管理体系的______的程序
3.系统安全监控与审计是指对系统的______和系统中用户的______进行监视、控制和记录
4.安全监控分为______和______两大类
5.从实现技术上看,安全审计分为______和______两部分
6.审计分析的基本方法有______、______、______
7.网络故障管理的基本步骤包括______、______和______
8.目前网络测量方法有:______、______和______
二、名词解释
1.信息安全策略
2.系统安全审计
3.操作权限管理
4.操作监控
三、简答
1.信息安全策略有哪些相关技术