信息安全工程习题及答案(版)汇编

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

一、填空题

1.信息保障的三大要素是______、______、______

2.在bs7799信息安全管理体系中,信息安全的主要目标是信息的______、______、______的保持

3.信息安全一般包括______、______、信息安全和______四个方面的内容。

4.信息安全管理是通过维护信息的______、______、______等,来管理和保护信息资产的一项体制

二、名词解释

1.信息安全

2.信息安全管理

四、论述

1.我国信息安全管理现状如何?

第二章

一、填空题

1.BS7799信息安全管理领域的一个权威标准,其最大意义就在于它给______一整套可“______”的信息安全管理要领。

2.SSE-CMM将安全工程划分为三个基本的安全区域,即______、______、______

3.SSE-CMM包含了______个级别,我国的信息和信息系统的安全保护等

级共分为______级

二、名词解释

1.信息安全管理体系ISMS

2.信息安全等级保护

3.信息安全管理体系认证

三、简答

1.建立ISMS有什么作用?

2.可以采用哪些模式引入BS7799?

3.我国对于信息和信息系统的安全保护等级是如何划分的?

4.SSE-CMM将安全工程划分为哪些基本的过程区域?每一个区域的含义是什么?

5.建立信息安全管理体系一般要经过哪些基本步骤?

四、论述

1.PDCA分为哪几个阶段?每一个阶段的主要任务是什么?

2.等级保护的实施分为哪几个阶段?每一个阶段的主要步骤是什么?

3.试述BS7799的主要内容。

第三章

一、填空题

1.资产管理的主要任务是______、______等

2.脆弱性分为______、______、______

3.风险评估方法分为______、______、______

4.OCTAVE是一种信息安全风险评估方法,它指的是______、______、______

5.组织根据______与______的原则识别并选择安全控制措施

6.风险接受是一个对残留风险进行______和______的过程

二、名词解释

(1)资产的价值(2)威胁(3)脆弱性(4)安全风险(5)风险评估(6)风险管理(7)安全控制(8)适用性声明

三、简答

1.叙述风险评估的基本步骤。

2.资产、威胁与脆弱性之间的关系如何?

3.信息系统的脆弱性一般包括哪几类?

4.比较基本风险评估与详细风险评估的优缺点。

第四章

一、填空题

1.人员安全管理包括______、______、______

2.对人员的安全审查一般从人员的______、______、______等几个方面进行审查。

三、简答

1.在我国,信息安全管理组织包含哪些层次?

2.信息安全组织的基本任务是什么?

3.信息安全教育包括哪些方面的内容?

第五章

一、填空题

1.为防止未经授权的______,预防对信息系统的______和______的破坏和干扰,应当对信息系统所处的环境进行区域划分

2.机房安全就是对旋转信息系统的______进行细致周密的计划,对信息系统加以______上的严密保护

3.计算机系统的电磁泄漏途径有:______和______

4.影响计算机电磁辐射强度的因素有______、______、______

5.媒介保护和管理的目的是保护存储在媒介上的______,确保信息不被______、篡改、破坏或______

6.基于移动存储介质的安全威胁传播快、危害大,而且有很强的______和______

7.信息的存储与处理应当______,以便保护这些信息免于未经授权的______和______

8.根据GB9361-88,计算机机房的安全等级分为______、______和______。

9.保证电子文档安全的技术措施有加密技术、______、______和______。

二、名词解释

1.物理安全边界

三、简答

1.信息系统安全界线的划分和执行应考虑哪些原则和管理措施?

2.为了保证信息系统安全,应当从哪些方面来保证环境条件?

3.信息系统在实际应用中采用的防泄露措施主要有哪些?

4.设备安全管理包括哪些方面?

5.对于移动存储介质的管理应当考虑哪些策略?

四、论述

1.对于信息的存储与处理应当考虑哪些管理措施?

第六章

一、填空题

1.系统可靠性分为______和______

2.______和______中最大的安全弱点是用户账号

3.针对用户账号安全,可采用______、______、______来保护

4.系统选购通过______、______等,保证所选购安全性

5.程序测试的目的有两个:一是______,二是______

6.系统安全验证的方法有______、______

二、名词解释

1.系统安全性验证

2.破坏性分析

四、论述

1.系统安全原则包括哪些?分别简述。

第七章

一、填空题

1.信息安全策略分为______和______两个层次。

2.信息安全管理程序包括两部分:一是实施控制目标与控制方式的______另一部分是覆盖信息安全管理体系的______的程序

3.系统安全监控与审计是指对系统的______和系统中用户的______进行监视、控制和记录

4.安全监控分为______和______两大类

5.从实现技术上看,安全审计分为______和______两部分

6.审计分析的基本方法有______、______、______

7.网络故障管理的基本步骤包括______、______和______

8.目前网络测量方法有:______、______和______

二、名词解释

1.信息安全策略

2.系统安全审计

3.操作权限管理

4.操作监控

三、简答

1.信息安全策略有哪些相关技术

相关文档
最新文档