全国信息网络安全专业技术人员继续教育培训教材
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国信息网络安全专业技术人员继续教育培训教材
信息安全管理教程习题及答案
一、判断题
1.根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。(√) ( 课本1)
2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。(×) ( 课本4 )
(注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection 和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 )
3.只要投资充足,技术措施完备,就能够保证百分之百的信息安全。(×)
4.我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。(√) ( 课本8)
5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。(√)
(注释:2003年7月22日,国家信息化领导小组第三次会议在召开。中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话。2003年9月中央办公厅、国务院办公厅转发的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发
[2003]27号)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。” )
6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。(×) ( 课本18 )
7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构部的方针和规定。(√) ( 课本32 )
8.windows2000/XP系统提供了口令安全策略,以对口令安全进行保护。(√)
9.信息安全等同于网络安全。(×)
(注释:ISO国际标准化组织对于信息安全给出了精确的定义,这个定义的描述是:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露)
10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。(√) ( 课本76)
(注:1999年,公安部正式发布信息系统安全等级保护的国家标准GB17859—1999,将计算机信息系统的安全级别明确划分为五级,这五级由高至低依次为:访问验证保护级、结构化保护级、安全标记保护级、系统审计保护级、用户自主保护级。
根据《信息系统安全等级保护实施指南》的规定,信息系统可分为五个安全等级,分别是:第1级自主保护级;第2级指导保护级;第3级监督保护级;第4级强制保护级;第5级专控保护级。国家对不同级别的信息和信息系统实行不同强度的监管政策。)
11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户信息,进而非法获得系统和资源访问权限。(√)
12.PKI系统所有的安全操作都是通过数字证书来实现的。(√)
(注:PKI技术(Public Key Infrastructure z公钥基础设施,课本73)
13.PKI系统使用了非对称算法、对称算法和散列算法。(√) ( 课本73)
14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。(√) (PPDRR模型)( 课本5)
15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。(√) ( 课本29)
16.实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。(√)
17.按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。(√)
18.虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。(√)
19.一旦发现计算机犯罪案件,信息系统所有者应当在2天迅速向当地公安机关报案,并配合公安机关的取证和调查。(×) (注:应在
24小时报案 )
20.定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。(√)
21.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在网和外网之间存在不经过防火墙控制的其他通信连接。(√)
22.网络边界保护中主要采用防火墙系统,在网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作
用。(×)
23.防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。(√)
(注:防火墙是设置在不同网络或网络安全域之间的一道屏障。它可以通过检测、限制更改跨越防火墙的数据流,尽可能地对外部屏蔽网络部的消息、结构和运行情况,以此来实现网络的安全保护。防火墙不能阻止病毒,但能有效的防止网络攻击。 )
24.我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。(×)
(注:刑法有关计算机犯罪的规定,总体上可以分为两大类:一类是纯粹的计算机犯罪,即刑法第285条、第286条单列的两种计算机犯罪独立罪名;另一类不是纯粹的计算机犯罪,而是隐含于其他犯罪罪名中的计算机犯罪形式。例如,刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”之所以要区分这两种类别,是因为第二类犯罪与传统犯罪之间并无本质区别,只是在犯罪工具使用上有所不同而已,因此不需要为其单列罪名,而第一类犯罪不仅在具体手段和侵犯客体方面与传统犯罪存在差别,而且有其特殊性,传统犯罪各罪名已无法包括这些犯罪形式,因此为其单列罪名。)