某某省2018年信息安全管理与评估比赛理论试题(高职)

合集下载

计算机网络技术专业1《2018年省赛 “信息安全管理与评估”赛项规程3》

计算机网络技术专业1《2018年省赛 “信息安全管理与评估”赛项规程3》

一、赛项规程〔一〕赛项名称赛项名称:信息平安管理与评估英语翻译:Information security management and evaluation赛项组别:高职组赛项归属产业:电子信息产业〔二〕竞赛目的通过赛项检验参赛选手网络组建、平安架构和网络平安运维管控等方面的技术技能,检验参赛队组织和团队协作等综合职业素养,培养学生创新能力和实践动手能力,提升学生职业能力和就业竞争力。

丰富完善学习领域课程建设,使人才培养更贴近岗位实际,实现以赛促教、以赛促学、以赛促改的产教结合格局,提升专业培养效劳社会和行业开展的能力,为河北省信息平安行业培养选拔技术技能型人才,为参加国家大赛选拔队伍。

〔三〕竞赛内容“信息平安管理与评估〞技能大赛包括理论测试和技能测试两局部内容。

1理论测试理论测试重在考查参赛队员知识储藏和分析问题的能力。

根据高职院校信息平安专业教学内容设计考题,考查范围为职业素养、信息平安技术、信息平安法律法规、信息平安等级保护知识、信息平安标准等。

理论测试以闭卷笔试方式进行,考试时间为1个小时,理论测试成绩占总成绩的30%。

2技能测试技能测试重点考核参赛选手网络组建、网络系统平安策略部署、信息保护、网络平安运维管理的综合实践能力。

技能测试考试时间为3个小时,技能测试成绩占总成绩的70%。

具体包括:(1)参赛选手能够根据大赛提供的赛项要求,设计信息平安防护方案,并且能够提供详细的信息平安防护设备部署拓扑图。

(2)参赛选手能够根据业务需求和实际的工程应用环境,实现网络设备、平安设备、效劳器的连接,通过调试,实现设备互联互通。

(3)参赛选手能够在赛项提供的网络设备及效劳器上配置各种协议和效劳,实现网络系统的运行,并根据网络业务需求配置各种平安策略,以满足应用需求。

(4)参赛选手能够根据网络实际运行中面临的平安威胁,指定平安策略并部署实施,防范并解决网络恶意入侵和攻击行为。

(5)参赛选手能够按照要求准确撰写工作总结。

信息安全管理与评估测试题20套

信息安全管理与评估测试题20套

图中DCRS的11-15接口;DCWAF的0、1接口;DCST的0-4接口已经连接完毕,不需要学生进行连接,比赛途中不得其进行改动,不得使DCST重启、关机、断电,否则扣除考试分值。

2.IP地址规划地址表中的X代表本组组编号,如:一组组编号为6,DCR的1接口ip192.6.0.1DCR 3接口192.X.0.1/24(6)同时限制PCC的IP下载速度为1M,并限制PCC的会话数为100条。

(10%)(7)网络内有一台网站服务器,通过waf,进行网页防篡改设置。

(10%)(8)同时在waf上进行目录遍历防护措施。

(10%)(9)当PCB想要访问PCA时,必须通过DCR-DCFW1-DCRS这条线路。

(15%)(10)当PCB通过DCFW1时,设置WEB认证,PCB必须通过web认证后才能够访问PCA。

(10%)(11)网络内运行OSPF动态路由协议,使其全网互通。

(10%)第二部分系统加固(300分)(注意:本阶段将答案填写至“系统加固.doc”文档中,并保存至“提交专用U盘”中的“系统加固”目录中,该文件电子模板在参赛机中)1. 加固系统(60%)(1)要求设置交互式登陆不需要按CTRL+ALT+DEL(6%)截图说明:(2)要求用户设置安全策略,不允许SAM帐户的匿名枚举(6%)截图说明:(3)要求用户设置安全策略,不允许SAM帐户的和共享的匿名枚举(6%)截图说明:(4)停止并禁用Task Schedule服务(6%)截图说明:(5)停止并禁用Remote Registry服务(6%)截图说明:(6)停止并禁用Print spooler服务(6%)截图说明:(7)开启审核对象访问,成功与失败(6%)截图说明:(8)开启审核目录服务访问,成功与失败(6%)截图说明:(9)开启审核特权使用,成功与失败(6%)截图说明:(10)开启审核系统事件,成功与失败(6%)截图说明:2.加固WEB服务(40%)(注意:本阶段填写并提交电子版《加固WEB服务》,该文件电子模板在参赛机中)(1)将网站移植到E分区截图说明:(2)将原有网站停止,建立新的站点test,并能够正常浏览截图说明:(3)更改IIS日志路径到E:\weblogfile目录下截图说明:(4)通过“TCP/IP”筛选,限制只开放80、3389端口截图说明:第三部分:安全评估(300分)(注意:本阶段将答案填写至相关文档中,并保存至“提交专用U盘”中的“安全评估”目录中,该文件电子模板在参赛机中)作为一名成熟的安全工程师,在工作过程中发现你所控制的服务器问题非常大,为了能够让上级重视这个问题,你必须向上级反映。

职业院校技能大赛高职组信息安全管理与评估竞赛试题

职业院校技能大赛高职组信息安全管理与评估竞赛试题

职业院校技能大赛高职组信息安全管理与评估竞赛试题信息安全管理与评估竞赛试题第一部分:选择题1.下列哪项内容不属于信息安全管理中的基本要素?A.风险评估B.安全意识培养C.物理安全D.防病毒软件2.下列哪项操作不会增强信息系统的安全性?A.设置防火墙B.定期更新操作系统C.加强员工安全意识D.购买更多软件工具3.下列哪项操作不是常见的鉴别网络攻击的方法?A.黑名单阻止攻击B.系统安全日志记录C.文件权限管理D.源地址验证4.下列哪项不是数据库管理中的安全性问题?A.数据冗余B.授权管理C.加密算法选择D.数据备份与恢复5.关于虚拟化技术,下列说法正确的是?A.虚拟化技术无法提高系统的可靠性B.虚拟化技术可以提高系统的效率C.虚拟化技术只适用于小型网络环境D.虚拟化技术会使系统的安全性降低第二部分:填空题1.信息安全威胁的种类主要包括:_________、木马、病毒等。

2.常见的社会工程学攻击手段包括____________、伪装信件、钓鱼等。

3.信息安全管理中的“CIA”三个字母分别代表__________、保密性、完整性、可用性。

4.评估网络风险时,需要对风险的__________、风险等级、实施方案等进行评估。

5.防范内部威胁的方法包括加强_________、构建有效的监控机制等。

第三部分:问答题1.简述信息安全管理中的“风险评估”和“风险管理”概念,以及它们在信息安全管理体系中的作用。

2.简述虚拟化技术的概念、工作原理以及在信息系统安全领域中的应用。

3.现代信息系统中常常存在着大量的安全漏洞,为了防范这些安全漏洞,我们可以采取哪些常用的安全措施?第四部分:实操题1.编写一个简单的Python脚本,实现以下功能:从一个文本文件中读取若干行字符串,对这些字符串进行加密处理,然后将结果重新写回同一个文本文件中。

2.请设计一个基于Web的系统,该系统可以实现用户的注册、登录、注销等功能,并且可以根据用户权限不同,显示不同的信息和功能模块。

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)一、单选题1. 信息安全等级保护工作直接作用的具体的信息和信息系统称为 [单选题] *A、客体B、客观方面C、等级保护对象(正确答案)D、系统服务2. 下面哪个安全评估机构为我国自己的计算机安全评估机构? [单选题] *CCTCSECCNISTECITSEC(正确答案)3. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止 [单选题] *风险评估安全规划(正确答案)安全加固安全应急4. 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为 [单选题] *客观方面(正确答案)等级保护对象系统服务5. 信息系统为支撑其所承载业务而提供的程序化过程,称为 [单选题] *客体客观方面等级保护对象系统服务(正确答案)6. 从业务信息安全角度反映的信息系统安全保护等级称 [单选题] *安全等级保护信息系统等级保护系统服务安全保护等级业务信息安全保护等级(正确答案)7. 从系统服务安全角度反映的信息系统安全保护等级称 [单选题] *安全等级保护信息系统等级保护系统服务安全保护等级(正确答案)业务信息安全保护等级8. 对公民、法人和其他组织的合法权益造成一般损害,定义为几级 [单选题] *第一级(正确答案)第三级第四级9. 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级 [单选题] *第一级第二级(正确答案)第三级第四级10. 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() [单选题] *S2A1G2(正确答案)S1A2G3S2A2G3S2A3G211. 基本要求的选择和使用中,定级结果为S3A2,保护类型应该是 [单选题] *S3A2G1S3A2G2S3A2G3(正确答案)S3A2G412. 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态 [单选题] *基本要求(正确答案)测评准则实施指南13. 下列选项中,不属于审核准备工作内容的是 [单选题] *编制审核计划加强安全意识教育(正确答案)收集并审核有关文件准备审核工作文件——编写检查表14. 在信息资产管理中,标准信息系统的因特网组件不包括 [单选题] *服务器网络设备(路由器、集线器、交换机)保护设备(防火墙、代理服务器)电源(正确答案)15. 在信息资产管理中,标准信息系统的组成部分不包括 [单选题] *硬件软件解决方案(正确答案)数据和信息16. 下列关于体系审核的描述中,错误的是 [单选题] *体系审核应对体系范围内所有安全领域进行全面系统地审核应由与被审核对象无直接责任的人员来实施组织机构要对审核过程本身进行安全控制对不符合项的纠正措施无须跟踪审查(正确答案)17. IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。

四川省信息安全管理与评估大赛赛题与答案

四川省信息安全管理与评估大赛赛题与答案

四川省信息安全管理与评估大赛赛题与答案1. 调度指挥中心()接到上级发布的命令、指示或不同级别的响应后,要立即通知本段应急值班领导和有关人员,启动相应的应急预案。

[单选题] *A、值班调度人员(正确答案)B、带班调度人员C、带班业务主管D、值班干部2. 遇微机监测隐患问题需上道处理时,必须由()上报调度指挥中心,经值班领导同意后,申请计划外上道调度命令。

[单选题] *A、工区B、车间(正确答案)C、工长D、安全员3. 各部门、各单位主要负责人、分管安全生产工作负责人和安全管理人员,自任职之日起()个月内,必须熟知本职岗位安全生产责任要求和本部门、本单位安全生产责任制情况。

[单选题] *A、半B、1(正确答案)C、24. 各部门、各单位其他负责人和职能科室人员,自任职之日起()个月内,必须熟知本职岗位安全生产责任制要求和分工(职能)范围内安全生产责任制情况。

[单选题] *A、半(正确答案)B、1C、25. 各部门、各单位其他从业人员一线从业人员,自任职参加工作、转岗等之日起()周内,必须熟知本工作岗位安全生产责任制要求。

[单选题] *A、半B、1(正确答案)C、26. ()应组织作业人员按固定径路列队行走,作业人员往返作业现场时防护员应全程防护。

[单选题] *A、防护员(正确答案)B、负责人C、作业人7. 故障处理需在信号机械室内拆、改、配线作业时,必须经电务段()同意,由电务段值班干部盯控。

[单选题] *A、段领导B、信号科C、调度指挥中心(正确答案)8. 2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过了关于修改《中华人民共和国安全生产法》的决定,自()日起施行。

[单选题] *A、2021年6月10日B、2021年9月1日(正确答案)C、2021年12月1日9. 段铁路交通事故应急救援组织体系,由()、现场应急救援指挥点组成。

[单选题] *A、段领导B、车间主任C、段应急救援领导小组(正确答案)10. 集团公司应急响应分为(),段应急响应分为Ⅰ、Ⅱ级。

【试卷】重庆市第八届高职院校学生技能大赛信息安全管理与评估

【试卷】重庆市第八届高职院校学生技能大赛信息安全管理与评估

【关键字】试卷重庆市第八届高职院校学生技能大赛信息安全管理与评估操作技能试卷(样题)任务一、网络搭建与安全配置(40分)一、拓扑结构图二、IP地址规划三、赛题内容:(注意:DCFW、DCWAF、DCFS、DCBI-Netlog设备需要根据题号将配置过程与验证结果进行截图,并提供相应说明,录入设备相对应的文档中,要求在文档中注明截图所属题号。

)1.根据赛题地址列表正确配置设备接口信息。

(5分)2.现在公司有两个分公司,分别是PCA与PCB,PCA想要通过加密的隧道进行与PCB通信,所以需要在DCFW配置SSL VPN。

(10分)3.为了能够使分公司B能够安全上网,在DCFW上配置web认证,针对PCA。

(5分)4.现在公司网络内有流量控制网关,通过流控设备,将PCA的带宽限制为200K (10分)5.为了防止不法人员对网站进行攻击,在web 应用防火墙上设置,操作系统命令注入攻击的防护措施。

(10分)任务二、系统加固(30分)一、Windows服务器加固任务(15分)目前企业有一台重要的应用服务器(该服务器在当前电脑的虚拟机中)操作系统为windowsServer2003,请按照下面要求对该服务器进行加固。

操作过程中的结果界面要截图保存在桌面以代表队编号命名的word文件中,并对所截取的图进行简单说明。

1.操作系统的用户密码安全策略按如下要求配置。

(2分)①密码策略中复杂性要求已启用。

②密码长度最小值为10位③密码最长存留期为30天④密码最短使用期限为6天⑤强制密码历史为102.操作系统启用了登录失败处理功能。

(2分)①6次输入密码错误锁定账户。

②账户锁定时间为5分钟3.将操作系统远程桌面的默认端口号3389修改为5241。

(2分)4.利用命令查看操作系统中的默认共享,并关闭IPC$和C$共享。

(2分)5.在操作系统中创建安全审计账户“audit”,为其添加“管理和审核安全日志”的权限(2分)6.设置IP策略拒绝Ping服务器。

信息安全管理与评估赛项样题

信息安全管理与评估赛项样题

“信息安全管理与评估”项目竞赛样题题目: XX公司网络系统安全评估及安全整改内容目录一、竞赛任务 (2)二、竞赛时间 (2)三、任务要求与技术参数 (3)第一阶段:网络搭建、风险评估与网络改造 (3)任务一:网络搭建 (3)任务二:系统安全管理 (6)任务三:系统安全评估与整改 (9)第二阶段:网络渗透与防护 (10)任务四:网络渗透与防护 (10)任务五:撰写《信息安全管理与评估竞赛工作报告》 (11)四、技术文件等电子文档提交要求 (11)五、评分标准..................................... 错误!未定义书签。

六、附件 (13)附件一:《网络审计报告》模板 (14)附件二《系统风险评估报告》模板 (18)附件三《系统整改方案》模板 (22)2012年全国职业院校技能大赛高职组“信息安全管理与评估”项目竞赛样题题目: XX公司网络系统安全评估及安全整改一、竞赛任务根据应用需求对XX公司进行基础网络的搭建和网络的安全管理,并能对网络系统进行安全评估和安全改造;完成网络系统的渗透测试和系统加固,并撰写网络安全工作报告。

具体任务内容如下:1.根据网络功能需求,完成XX公司基础网络的搭建与配置2.完成XX公司WINDOWS服务器和相关应用服务的配置3.完成XX公司LINUX服务器和相关应用服务的配置4.完成XX公司网络的安全加固5.按照等级保护标准对XX公司网络安全进行定级6.按照等级保护标准对XX公司网络进行审计和风险评估,并完成审计和评估报告7.按照等级保护标准要求对XX公司网络进行整改,并完成整改方案8.完成对服务器的渗透测试和系统加固9.撰写《信息安全管理与评估竞赛工作报告》(简称《竞赛工作报告》)二、竞赛时间竞赛时间共为6小时。

三、任务要求与技术参数第一阶段:网络搭建、风险评估与网络改造本阶段需要完成三个任务:任务一:网络搭建;任务二:系统安全管理;任务三:系统审计、评估与整改。

2018年广西A类信息安全员考试试卷

2018年广西A类信息安全员考试试卷

2018年广西A类信息安全员考试试卷前言为了促进信息安全领域的发展,提高信息安全人才的素质,广西省信息安全教育与培训基地于2018年7月举行了A类信息安全员考试,本文档为该考试的试卷。

试卷单选题1.下列哪个是最常见的网络攻击手段? A. 前置攻击 B. 后置攻击 C. 重放攻击 D. SQL注入攻击2.以下哪项不属于信息安全的三要素? A. 机密性 B. 完整性 C. 可用性 D.不可抵赖性3.部分工程师视信息安全与性能不是同时达到的问题,如何评价这种观点? A. 赞同,安全与性能不可兼得 B. 反对,安全技术应当同时兼顾性能 C. 同意部分,视情况选择兼容性高的技术 D. 需要结合实际情况进行考虑4.关于X.509证书格式,以下说法正确的是? A. X.509证书中包含私钥和公钥 B. X.509证书中包含数字签名和公钥 C. X.509证书中包含数字签名、公钥和私钥 D. X.509证书中只包含公钥5.下列哪项不属于防止社会工程学攻击的方法? A. 安装杀毒软件 B. 提高警惕 C. 定期审计 D. 常备计划B多选题6.以下哪些属于常见的加密技术? A. 对称加密 B. 非对称加密 C. 散列函数 D. SHA-1算法7.关于信息安全评估,以下哪些属于弱点评估? A. 网络扫描 B. 抗拒绝服务攻击 C. 配置审计 D. 社会工程学漏洞8.关于Web安全,以下哪些属于常见攻击方式? A. XSS攻击 B. CSRF攻击 C. SQL注入攻击 D. 钓鱼攻击填空题9.破解弱口令的方法称为__________攻击。

10.SSL/TLS协议中使用的主密钥称为__________密钥。

简答题11.什么是防火墙?它有哪些作用?12.请简述数字证书的作用以及流程。

13.非对称加密与对称加密有什么区别?如何选择?14.请列举至少两种保障网络安全和信息安全的措施,并简述其作用。

以上为2018年广西A类信息安全员考试试卷。

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全中的“三要素”不包括以下哪项?A. 身份认证B. 访问控制C. 数据加密D. 信息审计答案:D3. 以下哪种加密算法是非对称加密算法?B. RSAC. AESD. 3DES答案:B4. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 拒绝服务攻击(DoS)答案:D5. 以下哪个不是我国信息安全等级保护制度中的安全等级?A. 第一级B. 第二级C. 第三级D. 第五级6. 信息安全事件应急预案主要包括以下哪几个阶段?A. 预警、响应、处置、恢复B. 预警、响应、处置、总结C. 预警、响应、处置、评估D. 预警、响应、处置、改进答案:A7. 以下哪项不是我国《网络安全法》规定的信息安全防护措施?A. 安全防护技术措施B. 安全防护组织措施C. 安全防护管理制度D. 安全防护宣传教育答案:D8. 在以下哪种情况下,系统管理员无需向用户告知?A. 系统升级B. 系统维护C. 系统故障D. 用户密码泄露答案:D9. 以下哪项不是网络钓鱼攻击的主要手段?A. 发送虚假邮件B. 假冒官方网站C. 恶意软件D. 信息加密答案:D10. 信息安全管理员在处理信息安全事件时,以下哪个步骤不是必须的?A. 确认事件类型B. 确定事件级别C. 上报事件D. 自行处理事件答案:D二、填空题(每题2分,共20分)1. 信息安全主要包括________、________、________三个方面。

答案:保密性、完整性、可用性2. 常见的信息安全攻击手段有________、________、________。

答案:拒绝服务攻击(DoS)、网络钓鱼、SQL注入3. 信息安全等级保护制度中的安全等级分为________、________、________、________、________五个等级。

2018年山东省职业院校技能大赛高职组“信息安全管理与评估”赛项任务书样题

2018年山东省职业院校技能大赛高职组“信息安全管理与评估”赛项任务书样题

2018年⼭东省职业院校技能⼤赛⾼职组“信息安全管理与评估”赛项任务书样题2018年⼭东省职业院校技能⼤赛⾼职组“信息安全管理与评估”赛项任务书(样题)⼀、赛项时间8:30-13:00,共计4:30⼩时,含赛题发放、收卷及午餐时间。

⼆、赛项信息三、赛项内容本次⼤赛,各位选⼿需要完成三个阶段的任务,其中第⼀个阶段需要提交任务“操作⽂档”,“操作⽂档”需要存放在裁判组专门提供的U盘中。

第⼆、三阶段请根据现场具体题⽬要求操作。

选⼿⾸先需要在U盘的根⽬录下建⽴⼀个名为“xx⼯位”的⽂件夹(xx⽤具体的⼯位号替代),赛题第⼀阶段完成任务操作的⽂档放置在⽂件夹中。

例如:08⼯位,则需要在U盘根⽬录下建⽴“08⼯位”⽂件夹,并在“08⼯位”⽂件夹下直接放置第⼀个阶段的操作⽂档⽂件。

特别说明:只允许在根⽬录下的“08⼯位”⽂件夹中体现⼀次⼯位信息,不允许在其他⽂件夹名称或⽂件名称中再次体现⼯位信息,否则按作弊处理。

(⼀)赛项环境设置赛项环境设置包含了三个竞赛阶段的基础信息:⽹络拓扑图、IP地址规划表、设备初始化信息。

1.⽹络拓扑图PC环境说明:PC-1(须使⽤物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/⼯具1:Microsoft Internet Explorer 6.0虚拟机安装服务/⼯具2:Ethereal0.10.10.0虚拟机安装服务/⼯具3:HttpWatch Professional Edition虚拟机⽹卡与物理机⽹卡之间的关系:Bridge(桥接)PC-2(须使⽤物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:WindowsXP虚拟机安装服务/⼯具1:Microsoft Internet Explorer 6.0虚拟机安装服务/⼯具2:Ethereal0.10.10.0虚拟机安装服务/⼯具3:HttpWatch Professional Edition 虚拟机⽹卡与物理机⽹卡之间的关系:Bridge(桥接)PC-3(须使⽤物理机中的虚拟机):物理机操作系统:Windows7 64位旗舰版VMware Workstation 12 Pro虚拟机操作系统:Kali Linux(Debian7 64Bit)虚拟机安装服务/⼯具:Metasploit Framework虚拟机⽹卡与物理机⽹卡之间的关系:Bridge(桥接)2.IP地址规划表3.设备初始化信息(⼆)第⼀阶段任务书(300分)任务1:⽹络平台搭建(60分)任务2:⽹络安全设备配置与防护(240分)DCFW:1.在总公司的DCFW上配置,连接LAN接⼝开启PING,HTTP,HTTPS功能,连接Internet接⼝开启PING、HTTPS功能;并且新增⼀个⽤户,⽤户名dcn2017,密码dcn2017,该⽤户只有读-执⾏权限;2.DCFW配置NTP 和 LOG, Server IP为X.X.X.X,NTP认证密码为Dcn2017;3.DCFW连接LAN的接⼝配置⼆层防护,ARP Flood超过500个每秒时丢弃超出的ARP包,ARP扫描攻击超过300个每秒时弃超出的ARP包;配置静态ARP绑定,MAC地址880B.0A0B.0C0D与IP地址X.X.X.X绑定;4.DCFW连接Internet的区域上配置以下攻击防护:FW1,FW2攻击防护启以下Flood防护:ICMP洪⽔攻击防护,警戒值2000,动作丢弃;UDP供⽔攻击防护,警戒值1500,动作丢弃;SYN洪⽔攻击防护,警戒值5000,动作丢弃;开启以下DOS防护:Ping of Death攻击防护;Teardrop攻击防护;IP选项,动作丢弃;ICMP⼤包攻击防护,警戒值2048,动作丢弃;5.限制LAN到Internet流媒体RTSP应⽤会话数,在周⼀⾄周五8:00-17:00每5秒钟会话建⽴不可超过20;DCBI:6.在公司总部的DCBI上配置,设备部署⽅式为旁路模式,并配置监控接⼝与管理接⼝;增加⾮admin账户DCN2017,密码dcn2017,该账户仅⽤于⽤户查询设备的系统状态和统计报表;7.在公司总部的DCBI上配置,监控周⼀⾄周五9:00-18:00 PC-1所在⽹段⽤户访问的URL中包含xunlei的HTTP访问记录,并且邮件发送告警;8.在公司总部的DCBI上配置,监控PC-1所在⽹段⽤户周⼀⾄周五9:00-18:00的即时聊天记录;9.公司总部LAN中⽤户访问⽹页中带有“MP3”、“MKV”、“RMVB”需要被DCBI记录;邮件内容中带有“银⾏账号”记录并发送邮件告警;10.DCBI监控LAN中⽤户访问⽹络游戏,包括“游戏”、“魔兽世界”并作记录;WAF:11.在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最⼤长度为512,防⽌缓冲区溢出攻击;12.在公司总部的WAF上配置,防⽌某源IP地址在短时间内发送⼤量的恶意请求,影响公司⽹站正常服务。

GZ032 信息安全管理与评估赛项参考答案-模块3理论技能

GZ032 信息安全管理与评估赛项参考答案-模块3理论技能

理论技能与职业素养(100分)2023年全国职业院校技能大赛(高等职业教育组)“信息安全管理与评估”理论技能【注意事项】1.理论测试前请仔细阅读测试系统使用说明文档,按提供的账号和密码登录测试系统进行测试,账号只限1人登录。

2.该部分答题时长包含在第三阶段比赛时长内,请在临近竞赛结束前提交。

3.参赛团队可根据自身情况,可选择1-3名参赛选手进行作答,团队内部可以交流,但不得影响其他参赛队。

一、单选题(每题2分,共35题,共70分)1、应急事件响应和恢复措施的目标是( B )。

A、保证信息安全B、最小化事件的影响C、找出事件的责任人D、加强组织内部的监管2、下列数据类型不属于静态数据提取的数据类型( C )。

A、系统日志B、系统进程C、网络数据包D、文件元数据3、安全评估的方法不包括( C )。

A、风险评估B、威胁建模C、减少漏洞D、渗透测试4、以下不属于入侵监测系统的是( C )。

A、AAFID系统B、SNORT系统C、IETF系统D、NETEYE系统5、通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( D )A、端口扫描攻击B、ARP欺骗攻击C、网络监听攻击D、TCP会话劫持攻击6、下面不是数据库的基本安全机制的是( D )。

A、用户认证B、用户授权C、审计功能D、电磁屏蔽7、假设创建了名为f的实例,如何在f中调用类的add_food函数?( D )A、f(add_food())B、f.[add_food()]C、f.add_foodD、f.add_food()8、aspx 的网站配置文件一般存放在哪个文件里?( C )A、conn.aspB、config.phpC、web.configD、index.aspx9、一个基于特征的IDS应用程序需要下列选项中的哪一项来对一个攻击做出反应?( B )A、正确配置的DNSB、正确配置的规则C、特征库D、日志10、完成数据库应用系统的设计并进行实施后,数据库系统进入运行维护阶段。

2018年全国技能大赛高职组信息安全管理与评估

2018年全国技能大赛高职组信息安全管理与评估

2018年全国技能大赛高职组信息安全管理与评估
2018年全国技能大赛高职组信息安全管理与评估项目旨在培
养和选拔掌握信息安全管理与评估技能的高等职业院校学生。

该项目要求参赛选手掌握信息安全管理的基本理论知识,具备对信息系统进行风险评估和安全策略制定的能力。

参赛选手需要具备以下技能:
1. 信息安全管理理论知识:了解信息安全管理的基本原理、方法和流程,掌握安全管理体系的建立和运行。

2. 风险评估和安全策略制定:能够进行信息系统的风险评估,包括识别系统中的安全漏洞和威胁,分析风险的可能性和影响,并制定相应的安全策略。

3. 安全事件管理:具备处理安全事件的能力,包括安全事件的监测、报告和响应,能够追踪和恢复受到攻击或侵犯的信息系统。

4. 安全政策和规程制定:能够编制和实施信息安全政策和规程,确保信息系统的安全性和合规性。

5. 安全技术应用:了解常见的信息安全技术,熟悉安全审计、加密和防火墙等安全防护措施的使用和配置。

参赛选手将在比赛中完成一系列与信息安全管理与评估相关的任务,如编写安全管理手册、进行风险评估、制定安全策略和实施安全技术防护等。

评委将根据选手的实际操作能力、解决问题的能力、沟通表达能力和团队合作能力等方面进行综合评判。

通过参加全国技能大赛高职组信息安全管理与评估项目的比赛,
学生将有机会提升自己的信息安全管理能力,并展示自己的专业技能。

信息安全管理与评估大赛试题

信息安全管理与评估大赛试题

选择题在信息安全管理中,以下哪一项是风险评估的主要目的?A. 确定系统的脆弱性B. 量化潜在威胁的可能性与影响C. 设计安全控制措施D. 识别并优先处理最重要的风险(正确答案)关于ISO/IEC 27001标准,以下哪一项描述最准确?A. 它是一个具体的安全技术实现指南B. 它为信息安全管理系统(ISMS)提供了实施和认证的框架(正确答案)C. 它专注于网络安全防御措施D. 它仅适用于大型企业在进行安全审计时,以下哪项活动是最先进行的?A. 审查安全策略的有效性B. 确定审计的范围和目标(正确答案)C. 分析审计数据D. 编写审计报告在密码学中,以下哪一项技术用于确保消息的完整性和验证发送者的身份?A. 加密B. 解密C. 数字签名(正确答案)D. 密钥交换关于零日漏洞,以下哪项描述是正确的?A. 已知且已被修复的漏洞B. 未知且尚未有补丁的漏洞(正确答案)C. 对系统无害的低危漏洞D. 只能通过内部人员泄露的漏洞在实施访问控制策略时,以下哪一项原则要求每个用户只能拥有完成其工作所需的最小权限?A. 最小特权原则(正确答案)B. 职责分离原则C. 需求分析原则D. 深度防御原则下列哪一项是渗透测试与漏洞扫描的主要区别?A. 渗透测试侧重于发现漏洞,而漏洞扫描侧重于验证漏洞B. 漏洞扫描自动化程度高,而渗透测试需要人工参与(正确答案)C. 渗透测试仅针对已知漏洞,漏洞扫描则包括未知漏洞D. 渗透测试报告更详细,漏洞扫描报告则较简略在信息安全事件管理中,以下哪一步是首要且至关重要的?A. 事件分析与根源查找B. 事件记录与报告C. 事件响应与恢复D. 事件检测与识别(正确答案)。

2018年全国技能大赛高职组信息安全管理与评估

2018年全国技能大赛高职组信息安全管理与评估

2018年全国技能大赛高职组信息安全管理与评估信息安全管理与评估是近年来备受关注的一个领域,其重要性在全球范围内得到广泛认可。

2018年全国技能大赛高职组信息安全管理与评估项目的举办,旨在促进高职院校学生对信息安全管理与评估的理论与实践技能的掌握与提高。

本文将对此次比赛的意义和相关技能要求进行介绍,并对信息安全管理与评估的应用进行阐述。

一、比赛意义信息安全管理与评估作为一个重要的技能领域,其在日常生活和商业活动中的重要性不容忽视。

全国技能大赛高职组信息安全管理与评估项目的举办,有利于提高学生对信息安全管理与评估的认知和重视程度。

通过比赛,学生能够接触到实际的信息安全管理与评估案例,锻炼其解决问题的能力以及应对不同安全威胁的能力。

此外,比赛还有助于激发学生对信息安全管理与评估的热爱,为相关专业人才的培养提供更多的机会。

二、技能要求1. 理论知识比赛要求参赛选手掌握信息安全管理与评估的基本理论知识,包括安全隐患识别与分析、风险评估与管控、安全策略规划与实施等。

选手需了解常见的安全威胁和漏洞,并能够应用相关理论知识进行分析和解决实际问题。

2. 技能操作比赛将重点考察参赛选手的技能操作能力。

选手需具备信息系统安全管理与评估工具的使用技能,包括漏洞扫描、安全检测、风险评估等方面。

同时,选手还需具备数据处理和分析的能力,能够根据评估结果提出相应的安全措施和建议。

3. 团队合作信息安全管理与评估工作通常需要团队合作完成,所以比赛中也强调了团队合作的能力。

选手需要与队友有效地沟通和协作,共同解决问题,并在规定时间内完成任务。

此外,比赛中还要求选手具备自我管理的能力,包括时间规划、任务安排和资源调配等方面。

三、信息安全管理与评估的应用信息安全管理与评估是保障信息系统安全的重要手段,其应用范围广泛。

在政府部门中,信息安全管理与评估可以帮助政府机构识别和解决安全风险,防范恶意攻击和信息泄露。

在企业领域中,信息安全管理与评估可以帮助企业发现系统弱点和漏洞,并根据评估结果采取相应的安全策略,保护企业的核心机密信息。

全国职业院校技能大赛(高职组)信息安全管理与评估

全国职业院校技能大赛(高职组)信息安全管理与评估

全国职业院校技能大赛(高职组)信息安全管理与评估一、介绍全国职业院校技能大赛(高职组)信息安全管理与评估全国职业院校技能大赛(高职组)信息安全管理与评估是一项旨在促进我国职业院校信息安全教育和人才培养的比赛。

这项比赛旨在提高学生信息安全管理与评估技能,培养学生在信息安全领域的专业素养和创新能力,同时也为学生提供了一个展示自己技能的舞台。

二、信息安全管理与评估的重要性信息安全管理与评估是信息安全领域的重要内容,它涉及到对信息系统、网络等资产进行保护、评估和管理。

在当前数字化快速发展的时代,信息安全问题备受关注,各种形式的网络攻击层出不穷,因此信息安全管理与评估显得尤为重要。

职业院校学生要具备一定的信息安全意识和技能,未来才能更好地投身信息安全领域,为社会供给更多专业的信息安全服务。

三、全国职业院校技能大赛(高职组)信息安全管理与评估的意义参加全国职业院校技能大赛(高职组)信息安全管理与评估不仅仅是为了获得荣誉和奖励,更重要的是比赛本身对学生的能力提升和专业素养的培养。

比赛是一个锻炼学生技能、磨炼意志的舞台,通过比赛,学生可以在实际操作中加深对信息安全管理与评估的理解,提高解决实际问题的能力,培养自己的创新思维和团队合作精神。

四、对全国职业院校技能大赛(高职组)信息安全管理与评估的个人观点作为一名信息安全管理与评估的实践者,我个人认为全国职业院校技能大赛(高职组)信息安全管理与评估是一项非常有意义的比赛,它为学生提供了一个展示自己技能、提升自己专业素养的评台。

比赛不仅能锻炼学生实际操作能力,更能提高学生的信息安全意识和综合素质。

通过比赛,学生们可以学习到更多的专业知识,培养团队协作能力,增强抗压能力,为将来的发展奠定坚实的基础。

五、总结全国职业院校技能大赛(高职组)信息安全管理与评估是一场具有挑战性和意义的比赛,它不仅考验学生的专业技能,更能够培养学生综合素质。

通过参加比赛,学生能够不断学习提升,展现自己的实力,为未来的职业生涯打下坚实的基础。

江西省2018年信息安全员考试试卷

江西省2018年信息安全员考试试卷

江西省2018年信息安全员考试试卷一、单项选择题(共25 题,每题 2 分,每题的备选项中,只有 1 个事最符合题意)1、抹灰工程应分层进行,其中,中层的作用是__。

A.与基层起黏结作用B.找平和传递荷载的作用C.装饰作用D.初步找平作用2、下列选项中,关于钢筋工程的施工安全技术,叙述正确的有__。

A.制作成型钢筋时,场地要平整,工作台要稳固.照明灯具必须加网罩B.搬运钢筋时,应防止钢筋碰撞障碍物,防止在搬运中碰撞电线,发生触电事故C.对从事钢筋挤压连接和钢筋直螺纹连接施工的有关人员应培训、考核、持证上岗,并经常进行职业健康安全教育,防止发生人身和设备职业健康安全事故D.绑扎2m的柱钢筋必须搭设操作平台,不得站在钢箍上绑扎E.在建筑物内的钢筋要分散堆放,高空绑扎、安装钢筋时,不得将钢筋集中堆放在模板或脚手架上3、下列选项中,不属于建设“三宝”的是__。

A.安全帽B.安全带C.安全阀D.安全网4、仓库或堆料场所使用的照明灯与易燃堆垛间至少应保持__的距离。

A.1mB.1.5mC.2mD.2.5m5、下列关于饰面板(砖)工程的施工安全技术,叙述正确的有__。

A.操作人员进入施工现场必须戴好安全帽,系好风紧扣B.高空作业必须佩戴安全带,上架子作业前必须检查脚手板搭放是否安全可靠,确认无误后方可上架进行作业C.上架工作,禁止穿硬底鞋、拖鞋、高跟鞋,且架子上的人不得集中在一块D.脚手架的操作面上可以堆积大量的面砖和砂浆E.小型电动工具必须安装“漏电保护”装置,使用时应经试运转合格后方可操作6、高压无气喷涂机高压软管的弯曲半径不得小于__,亦不得在尖锐的物体上用脚踩高压软管。

A.250mmB.240mmC.230mmD.220mm7、给触电者做口对口人工呼吸时,应注意的事项有__。

A.施行人工呼吸前,应快速将触电者身上妨碍呼吸的衣领、上衣、裤带等解开,使胸部能自由扩张B.触电者头高足低位,并使其头部充分后仰,使鼻孔朝上C.取出触电者口腔内妨碍呼吸的异物,以免阻塞呼吸道D.触电者采取仰卧位,并使其头部充分后仰,使鼻孔朝上E.患者如果舌根下陷,应把它拉出来,以利呼吸道畅通8、建筑施工用的安全电压不包括__。

职业技能竞赛—网络与信息安全管理员理论题库(附参考答案)

职业技能竞赛—网络与信息安全管理员理论题库(附参考答案)

职业技能竞赛—网络与信息安全管理员理论题库(附参考答案)一、选择题(每题5分,共25分)1. 以下哪个不属于信息安全风险评估的步骤?A. 资产识别B. 威胁识别C. 漏洞识别D. 风险处理答案:D2. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B3. 以下哪个不属于防火墙的类型?A. 硬件防火墙B. 软件防火墙C. 虚拟防火墙D. 代理防火墙答案:C4. 以下哪种攻击方式是通过发送大量请求来使目标系统瘫痪?A. 钓鱼攻击B. 拒绝服务攻击(DoS)C. 信息窃取攻击D. 恶意软件攻击答案:B5. 以下哪个不属于信息安全的三大基本要素?A. 保密性B. 完整性C. 可用性D. 不可否认性答案:D二、判断题(每题5分,共25分)1. 信息安全风险评估的目的是为了识别和处理风险,保障信息系统的安全。

(正确)2. 对称加密算法和非对称加密算法都是基于密钥来进行加密和解密的。

(正确)3. 入侵检测系统(IDS)可以防止网络攻击。

(错误)4. 虚拟专用网络(VPN)是一种基于加密技术的远程访问方式。

(正确)5. 信息安全的核心是技术,与管理无关。

(错误)三、简答题(每题10分,共30分)1. 请简述信息安全的五大目标。

答案:信息安全的五大目标包括保密性、完整性、可用性、不可否认性和可审查性。

保密性是指确保信息不被未授权的访问者获取;完整性是指确保信息在传输和存储过程中不被篡改;可用性是指确保信息在需要时能够被授权用户访问;不可否认性是指确保行为者不能否认其行为;可审查性是指确保行为者的行为可以被追溯和审查。

2. 请简述防火墙的基本工作原理。

答案:防火墙是一种网络安全设备,其基本工作原理是通过建立一条缓冲区来隔离内部网络和外部网络(如互联网),并对进出网络的数据包进行检查和过滤。

防火墙根据预先设定的安全策略,允许符合策略的数据包通过,同时阻止或丢弃不符合策略的数据包,从而保护内部网络的安全。

信息系统安全评测与风险评估试题及答案

信息系统安全评测与风险评估试题及答案

信息系统安全评测与风险评估试题## 分数GB/T19716-2005GB/T20269 信息系统安全管理要求GB/T20270 网络基础安全技术要求GB/T20271 信息系统通用安全技术要求资产赋值风险赋值一:填空题〔36分〕1.信息安全评测实际上蕴含着丰富的思想内涵,严肃的〔〕,严谨的〔〕,严格的〔〕以与极具魅力的评测技巧,是一个科学和艺术圆满结合的领域.2.在评测一个信息系统的数据安全时,国家标准要求从数据完整性,数据〔##性〕和数据的〔备份〕与恢复三个环节来考虑.3.资产分类的方法较多,大体归纳为2种,一种是"自然形态",即按照系统组成成分和服务内容来分类,如分成"数据,软件〔硬件〕,服务〔人员〕,其他"六大类,还可以按照"信息形态"将资产分为"信息,〔信息载体〕和〔信息环境〕三大类.4.资产识别包括资产分类和〔资产赋值〕两个环节.5.威胁的识别可以分为重点识别和〔全面识别〕6.脆弱性识别分为脆弱性发现〔脆弱性分类〕脆弱性验证和〔脆弱性赋值〕7.风险的三个要素是资产〔脆弱性〕和〔威胁〕8.应急响应计划应包含准则,〔〕预防和预警机制〔〕〔〕和附件6个基本要素.9.信息安全风险评估的原则包括可控性原则、完整性原则、最小影响原则、##原则10.信息安全风险评估概念信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统与由其处理、传输和存储的信息的##性、完整性和可用性等安全属性进行评价的过程,它要评估资产面临的威胁以与威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉与的资产价值来判断安全事件一旦发生对组织造成的影响11.信息安全风险评估和风险管理的关系信息安全风险评估是信息安全风险管理的一个阶段,只是在更大的风险管理流程中的一个评估风险的一个阶段12.信息安全风险评估的分类基线风险评估、详细风险评估、联合风险评估13.二:问答题:〔64分〕1.什么是安全域?目前中国划分安全域的方法大致有哪些?〔10分〕1.安全域是将一个大型信息系统中具有某种相似性的子系统聚集在一起.目前,中国划分安全域的方法大致归纳有资产价值相似性安全域,业务应用相似性安全域,安全需求相似性安全域和安全威胁相似性安全域.2.数据安全评测是主要应用哪三种方法进行评测?你如何理解?〔10分〕国家标准中要求信息安全评测工程师使用访谈、检查、测试三种方法进行测评访谈:指测评人员通过与信息系统有关人员进行交流,讨论等活动,获取证据以证明信息系统安全等级保护措施是否有效的一种方法检查:指测评人员通过对测评对对象进行观察,检查和分析等活动,获取证据证明信息系统安全等级保护措施是否有效的一种方法测试:指测评人员通过对测评对象按照预定的方法/工具使其产生特定的行为等活动,然后查看,分析输出结果,获取证据以证明信息系统安全等级保护措施是否有效的一种访求3.国家标准中把主机评测分为哪八个环节?你如何理解?〔10分〕身份鉴别自主访问控制强制访问控制安全审计剩于信息保护入侵防范恶意代码防范4.什么是资产和资产价值?什么是威胁和威胁识别?什么是脆弱性?〔14分〕资产是对组织具有价值的信息或资源,是安全策略保护的对象资产价值是资产的重要程度或敏感程度的表征.资产价值是资产的属性,也是进行资产识别的租用内容.威胁指可能导致对系统或组织危害的事故潜在的起因.脆弱性指可能被威胁利用的资产或若干资产的薄弱环节.脆弱性识别,指分析和度量可能被威胁利用的资产薄弱环节的过5.什么是风险评估?如何进行风险计算?〔20分〕2.风险评估指,依照国家有关标准对信息系统与由其处理,传输和存储的信息的##性,完整性和可用性等安全属性进行分析和评价的过程.它要分析资产面临的威胁与威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉与的资产价值来判断安全事件一但发生对组织造成的影响.风险计算的形式化表示为:风险值=R<A,T,V>=R<L<T,V>,F<Ia,Va>>R表示风险计算函数T表示威胁V表示脆弱性计算事件发生的可能性=L〔威胁出现的频率,脆弱性〕=L <T,V> 安全事件造成的损失=F <资产价值,脆弱性严重程度>=F<Ia,Va> 风评考试1.信息安全:是指信息网络的硬件、软件与其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,信息服务不中断.信息安全的属性,##性、完整性、可用性、〔CIA〕可控性、不可否认性2.信息安全管理:是其于风险的信息安全管理,即始终以风险为主线进行信息安全的管理3.BS7799已成为国际公认的信息安全管理权威标准.4.在AS/NZS 4360:1999中风险管理分为建立环境、风险识别、风险分析、风险评估、风险处置5个基本步聚和风险沟通和咨询、监控和评审2个附加环节5.信息安全管理体系〔ISMS〕采取了一种叫做PDCA的管理模式,请简述其内容答:PDCA是一种循环过程,所以我们通常把它叫做PDCA循环,并把这个循环图叫做"戴明环"6.简述确定ISMS的范围和边界时需要考虑的方面?答:根据公司所从事的业务、性质、办公地点、各种信息资产、拥有技术的特点确定信息安全管理体系的范围7.列举ISMS的11个控制领域?答:信息方针、信息安全组织、资产管理、人力资源安全、物理和环境安全、通信和操作管理、访问控制、信息系统安全要求、信息安全事件管理、业务连续性管理、符合性8、信息安全管理体系文件的层次?答:手册、程序文件、作业指导书、记录9、建立信息安全方针应考虑哪些方面?答:根据业务、组织、位置、资产和技术等方面的特性和信息安全在公司业务中的重要程度确定信息安全管理体系的方针10、风险管理包括哪些过程?答:资产识别与做人、威胁评估、脆弱性评估、对现有安全控制的识别、风险评价、风险处理、残余风险、风险控制11、风险处置措施有哪些?答:规避风险,采取有效的控制措施避免风险的发生接受风险,在一定程度上有意识、有目的地接受风险风险转移,转移相关业务风险到其他方面12、信息安全具有哪几种性质?答:脆弱性、连续性、可靠性、威胁性13、资产有哪些类别?答:物理资产、人员资产、软件资产、文件资产、服务资产、形象资产14、实施风险评估需要哪些步骤?答:资产识别与估价、威胁评估、脆弱性评估、对现有安全控制的识别、风险评价、风险处理、残余风险、风险控制15、资产赋值应包含哪几个方面的赋值?答:##性、完整性、可用性16、资产各个等级分值如何划分?资产评价准则是什么?答:等级标识描述5 很高非常重要,其属性破坏后可能对组织造成非常严重的损失4 高重要,其安全属性破坏后可能对组织造成比较严重的损失3 高比较重要,其安全属性破坏后可能对组织造成中等程度的损失2 低不太重要,其安全属性破坏后可能对组织造成较低的损失1 很低不重要,其安全属性破坏后对组织造成很小的损失,甚至忽略不计17、脆弱性的有哪些类型?识别脆弱性时主要应关注哪些对象?并列举答:技术脆弱性、管理脆弱性物理环境从机房场地、机房防火、机房配电、机房防静电、机房接地与防雷、电磁防护、通信线路的保护、机房区域防护、机房设备管理等方面进行识别网络结构从网络结构设计、边界保护、外部访问控制策略、内部访问控制策略、网络设备安全配置等方面进行识别系统软件从补丁安装、物理保护、用户##、口令策略、资源共享、事件审计、访问控制、新系统配置、注册表加固、网络安全、系统管理等方面进行识别应用中间件从协议安全、交易完整性、数据完整性等方面进行识别应用系统从审计机制、审计存储、访问控制策略、数据完整性、通信鉴别机制、密码保护等方面进行识别技术管理从物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性等方面进行识别组织管理从安全策略、组织安全、资产分类与控制、人员安全、符合性等方面进行识别18、出几个关于资产脆弱性例子答:设备维护措施不完善、物理访问控制不健全、口令不当、权限分配不合理19、资产值和风险值的计算函数各是什么?其中各个字母的含义是什么?资产值计算方式资产值为 A ##性为c<Confidentiality> 完整性为i<Integrity> 可用性为a<Possibility>A=c+i+a风险值计算威胁频率=T 脆弱性严重度=V 则安全事件发生可能性F=根号<T*V>安全事件的损失L=根号<A*V>风险值R=L*F20、风险管理分为建立环境、风险识别、风险分析、风险评价、风险处置5个基本步骤和风险沟通和咨询、监控和评审2个附加环节21、GB/T19715.1——《信息技术安全管理指南第一部分:信息技术安全概念和模型》〔ISO/IEC 13335-1:1996〕GB/T19715.2——《信息技术安全管理指南第二部分:管理和规划信息技术安全》〔ISO/IEC 13335-1:1996〕22、GB/T19716-2005 《信息安全管理实用规则》〔ISO/IEC17799:2000〕23、BS7799信息安全管理标准是一在国际上得到广泛重视的标准。

信息安全管理与评估技能大赛赛题

信息安全管理与评估技能大赛赛题

信息安全管理与评估技能大赛赛题1. 介绍赛题在信息安全领域,信息安全管理与评估技能大赛一直是备受关注的赛事之一。

该赛事旨在检验参赛选手在信息安全管理、信息安全评估等方面的技能和实践能力,通过解决赛题来提高对信息安全管理与评估的理解和实际操作能力。

2. 赛题内容与要求赛题往往涉及信息安全管理与评估的各个方面,包括但不限于:•组织信息安全管理体系的构建与运行•风险评估与风险管理•安全策略与安全控制•合规性评估与合规性管理•安全意识教育与培训•事件应急响应与处理•安全制度与流程的优化与改进选手需根据赛题要求,结合相关理论和实践知识,提出合理的解决方案并进行实施,同时要求对解决方案进行全面评估和总结。

3. 深度评估3.1 组织信息安全管理体系的构建与运行在赛题中,可能会涉及到如何构建一个完整的信息安全管理体系,包括信息资产管理、风险管理、安全策略与流程等内容。

选手需要深入分析各项管理制度的设立与实施,以及在具体情境下的应用。

3.2 风险评估与风险管理风险评估与风险管理是信息安全管理的重要组成部分,选手需要深度评估在赛题所涉及的风险评估与风险管理方法与实践,包括风险识别、风险分析、风险评估、风险应对等方面。

3.3 安全意识教育与培训在信息安全管理中,安全意识教育与培训是至关重要的环节。

选手需要深入挖掘赛题中安全意识教育与培训的内容与技巧,提出针对性的解决方案。

4. 广度评估4.1 安全策略与安全控制安全策略与安全控制是信息安全管理与评估的核心内容之一,选手需要全面评估赛题中安全策略与安全控制的合理性与有效性,同时考虑其在实际环境中的落地与推广。

4.2 事件应急响应与处理在实际运营中,安全事件的应急响应与处理显得至关重要。

赛题中可能涉及到不同类型的安全事件,选手需要对应急响应与处理的方法与流程进行全面评估。

5. 结论与观点在信息安全管理与评估技能大赛赛题中,深度评估与广度评估同样重要。

只有在深入理解赛题内容、结合实际情境进行全面评估的基础上,选手才能提出更为全面、深刻的解决方案并进行有效实施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年某某省高职信息安全管理与评估比赛理论试题注:考生须将答案填写在答题卡上(最后一页),否则成绩按零分计算一、单项选择(每题1分,共80分)1. 为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任()A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行D.利用互联网组织邪教组织、联络邪教组织成员,破坏国家法律、行政法规实施。

2.在OSI参考模型中,将整个通信功能分为七个层次,以下不属于这七层的是()A.会话层B.数据链路层C.服务层D.表示层3. 如果某个网站允许用户能上传任意类型的文件,黑客最可能进行的攻击是()A. 拒绝服务攻击B. 口令破解C. 文件上传漏洞攻击D. SQL注入攻击4. 防范网络监听最有效的方法是()A. 进行漏洞扫描B. 采用无线网络传输C. 对传输的数据信息进行加密D. 安装防火墙5. 数字签名包括()A. 签署过程B. 签署和验证两个过程C. 验证过程D. 以上答案都不对6. 覆盖全省乃至全国的党政机关、商业银行的计算机网络属于()A. 广域网B. 局域网C. 区域网D. 国际互联网7. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是()A 可以随意弯折B 转弯时,弯曲半径应大于导线直径的10倍C 尽量直线、平整D尽量减小由线缆自身形成的感应环路面积8. TCP / IP 协议层次结构由()A. 网络接口层、网络层组成B. 网络接口层、网络层、传输层组成C .网络接口层、网络层、传输层和应用层组成D .以上答案都不对9.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下()A. 冒充B并将B的物理地址回复给 AB. 将C的IP和一个错误的物理地址回复给 AC. 冒充B并将B的IP和物理地址回复给 AD. 冒充B并将B的IP和一个错误的物理地址回复给 A10.对网络系统进行渗透测试,通常是按什么顺序来进行的( )A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段11.下列关于电子邮件传输协议描述错误的是()A. SMTP协议负责邮件系统如何将邮件从一台计算机传送到另外一台计算机B. IMAP4的应用比POP3更广泛C. IMAP4协议能够使用户可以通过浏览远程服务器上的信件,决定是否要下载此邮件D. POP3协议规定怎样将个人计算机连接到邮件服务器和如何下载电子邮件12、下面对云计算基础设施即服务(ISSA)描述错误的是()A、是一种托管型硬件方式B、用户可以根据实际存储容量来支付费用C、把开发环境作为一种服务来提供D、把厂商的由多台服务器组成的“云端”基础设施作为计算服务提供给客户13. 防火墙提供的接入模式不包括()A. 网关模式B.透明模式C. 混合模式D.旁路接入模式14. 不能防止计算机感染病毒的措施是()A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝15. 企业在选择防病毒产品时不应该考虑的指标为()A. 产品能够从一个中央位置进行远程安装、升级B. 产品的误报、漏报率较低C. 产品提供详细的病毒活动记录D. 产品能够防止企业机密信息通过邮件被传出16. 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

A、异常B、安全C、命令提示符D、单步启动17. Windows系统的用户帐号有两种基本类型,分别是全局帐号和()A 本地帐号B 域帐号C 来宾帐号D 局部帐号18. 下面哪个不是UNIX/Linux系统中用来进行文件系统备份和恢复命令()A tarB cpioC umaskD backup19. 下面说法正确的是()A. UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFS DaemonB.UNIX系统中有两种NFS服务器,分别是基于内核的Daemon和用户空间NFS Daemon,其中安全性能较强的是用户空间NFSDaemonB. UNIX系统中现只有一种NFS服务器,就是基于内核的NFSDaemon,原有的用户空间Daemon已经被淘汰,因为NFSDaemon安全性能较好C. UNIX系统中现只有一种NFS服务器,就是基于内核的Daemon,原有的用户空间NFSDaemon已经被淘汰,因为Daemon安全性能较好20. 容灾的目的和实质是()A. 数据备份B. 心理安慰C.保持信息系统的业务持续性D.系统的有益补充21. 防火墙是()在网络环境中的应用A.字符串匹配B.访问控制技术C.入侵检测技术D.防病毒技术22. 以下不是网络协议三要素的是。

()A.语法B. 语义C. 语境D. 时序23.通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()A iptables -F INPUT -d 192.168.0.2 -p tcp--dport 22 -j ACCEPTB iptables -A INPUT -d 192.168.0.2 -p tcp--dport 23 -j ACCEPTC iptables -A FORWARD -d 192.168.0.2 -p tcp--dport22 -j ACCEPTD iptables -A FORWARD -d 192.168.0.2 -p tcp--dport 23 -j ACCEPT24. iptables中默认的表名是()A. filterB. firewallC. natD. mangle25. 以下不属于网络病毒特点的是()A.寄生性B.传染性C.唯一性D.潜伏性26. 下列哪个不是无线网络相对于有线网络的优势()A、安全性更高B、维护费用低C、可扩展性更好D、灵活度高27. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞()A、 0day漏洞B、 DDAY漏洞C、无痕漏洞D、黑客漏洞28. 家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。

下列哪个观点最合理()A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、 C盘是默认系统盘,不能存储其他文件D、 C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响29. 我们应当及时修复计算机操作系统和软件的漏洞,是因为( )A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了30. 发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度B、担心数据被泄露电脑被损坏C、控制病毒向外传播D、防止计算机被病毒进一步感染31. 当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。

C、目的的IP地址将永远是第一个路由器的IP地址。

D、目的的IP地址固定不变32. 当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )A、 200B、 401C、 302D、 30333. 信息安全应急响应工作流程不包括以下哪一项()A. 应急结束和后期处理B. 事件研判与先期处置C. 应急处置D. 预防预警34. C类地址适用于()A. 小型网络B. 大型网络C. 中型网络D. 以上答案都不对35. 电子商务的交易过程中,通常采用的抗抵赖措施是( )A、信息加密和解密B、信息隐匿C、数字和身份认证技术D、数字水印36. 常见的密码系统包含的元素是()A、明文空间、密文空间、信道、加密算法、解密算法B、明文空间、摘要、信道、加密算法、解密算法C、明文空间、密文空间、密钥空间、加密算法、解密算法D、消息、密文空间、信道、加密算法、解密算法37. 域名服务系统(DNS)的功能是()A、完成域名和IP地址之间的转换B、完成域名和网卡地址之间的转换C、完成主机名和IP地址之间的转换D、完成域名和电子邮件地址之间的转换38. 重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、杀毒B、加密C、备份D、格式化39. 主要用于通信加密机制的协议是( )A、 HTTPB、 FTPC、 TELNETD、 SSL40. 在网络访问过程中,为了防御网络监听,最常用的方法是 ( )A、采用物理传输(非网络)B、对信息传输进行加密C、进行网络伪装D、进行网络压制41. 使用不同的密钥进地加解密,这样的加密算法叫( )A、对称式加密算法B、非对称式加密算法C、 MD5D、 HAS H算法42. 关于暴力破解密码,以下表述正确的是( )A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码43. 关于黑客的主要攻击手段,以下描述不正确的是( )A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料44. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于( )A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术45. 操作系统中___文件系统支持加密功能( )A、 NTFSB、 FAT32C、 FATD、 EFS46. IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是()A、 256位B、 128位C、 64位D、 512位47. 数据链路层传输的数据单位是()A.帧B. 数据报C. 包D.位48. 在对数据库的系统故障进行恢复时,需要对日志文件进行()A.正向扫描 B. 反向扫描C.双向扫描 D.随机扫描49. 物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

相关文档
最新文档