信息安全员培训文件
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章信息安全技术概述
100095107VV00000000E6F854
一、判断题
1.只有深入理解计算机技术的专业黑客才能够发动网络攻击。1.错
2.系统漏洞被发现后,不一定同时存在利用此漏洞的攻击。2.对
3.网络安全考虑的是来自外部的威胁,而非内部的。3.错
4.网络攻击只针对计算机,而非针对手机或PDA。4.错
5.通过聘请专家来设计网络安全防护方案,可以彻底避免任何网络攻击。5.错
6.信息安全是纯粹的技术问题。6.错
7.信息安全是动态概念,需要根据安全形式不断更新防护措施。7.
对
8.对数据进行数字签名,可以确保数据的机密性。8.错
9.访问控制的目的是防止非授权的用户获得敏感资源。9.对
10.深入开展信息网络安全人员的培训工作,是确保信息安全的重要措施之一。10.对
二、单选题
1.下面哪种不属于信息安全技术的范畴? 1.D
A.密码学
B.数字签名技术
C.访问控制技术
D.分布式计算技术
2.下面哪种安全产品的使用是目前最为普及的?2.A
A.防病毒软件
B.入侵检测系统
C.文件加密产品
D.指纹识别产品
3.使用数字签名技术,无法保护信息安全的哪种特性?3.B
A.完整性
B.机密性
C.抗抵赖
D.数据起源鉴别
4.下列关于信息安全的说法,哪种是正确的?4.A
A.信息安全是技术人员的工作,与管理无关
B.信息安全一般只关注机密性
C.信息安全关注的是适度风险下的安全,而非绝对安全
D.信息安全管理只涉及规章制度的确定,而不涉及技术设备的操作规程。
5.下面哪个不是信息安全工程的过程之一? 5.B
A.发掘信息保护需要
B.维护信息安全设备
C.设计系统安全
D.工程质量保证
三、多选题
1.下列关于当前网络攻击的说法,哪些是正确的?1.ABC
A.攻击工具易于从网络下载
B.网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力
C.新一代网络蠕虫和黑客攻击、计算机病毒之间的界限越来越模糊
D.网络攻击多由敌对的政府势力发起
2.下列哪些属于信息安全关注的范畴?2.ABCD
A.网络上传输的机密信息被窃听者窃取
B.网络上传输的机密信息被攻击者篡改
C.冒用他人身份登录服务器
D.垃圾邮件
3.下列对信息安全的认识哪些是不对的?3.BC
A.建设信息安全保障体系,需要采用系统工程的方法全面考虑和实施
B.信息安全是绝对安全,一经实施可以彻底解决所有安全问题
C.信息安全就是产品堆砌
D.管理也是信息安全中的重要考虑因素
4.下列哪些是ISO7498-2中提到的安全机制?4.ABCD
A.路由控制
B.公正
C.数据完整性
D.数字签名
5.下列哪些是目前存在的访问控制模型?5.ABD
A.自主访问控制
B.强制访问控制
C.基于指纹识别的访问控制
D.基于角色的访问控制
6.IATF将信息系统的信息保障技术层面分为哪几个部分? 6.ABCD
A.本地计算环境
B.区域边界
C.网络与基础设施
D.支持性基础设施
7.下列哪些是物理安全技术?7.BC
A.数字签名
B.不间断电源保障
C.电磁屏蔽
D.入侵检测
8.数据机密性包括那几个方面? 8.ABCD
A.有连接机密性
B.无连接机密性
C.选择字段机密性
D.业务流机密性
9.在应用层上能提供哪些安全服务?9.ABCD
A.鉴别
B.访问控制
C.数据机密性
D.非否认(抗抵赖)
10.关于IPv6与IPv4的对比,哪些说法正确? 10.AB
A.地址空间扩大了
B.协议安全性增强
C.网络带宽增大
D.能够传输的数据不同
四、问答题
1.OSI安全体系结构认为一个安全的信息系统结构应该包括哪些内容?
答:OSI安全体系结构认为一个安全的信息系统结构应该包括:(1)五种安全服务;
(2)八类安全技术和支持上述的安全服务的普遍安全技术;
(3)三种安全管理方法。
2.OSI安全体系结构和框架标准作为“标准的标准”有两个实际用途,分别是什么?
答:OSI安全体现结构和框架标准作为“标准的标准”有两个实际用途,分别是:
(1)指导可实现的安全标准的设计;
(2)提供一个通用的术语平台。
3.美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了哪四个层面?
答:美国信息保障技术框架(Information Assurance Technical Framework,简称IATF)给出了一个保护信息系统的通用框架,将信息系统的信息保障技术分成了四个层面:
(1)本地计算机环境;
(2)区域边界(本地计算机区域的外缘);
(3)网络与基础设施;
(4)支持性基础设施。
4.一个完整的信息安全技术体系结构应该包括哪些层面的安全技