资源描述
一、鉴定题(本题共15道题,每题1分,共15分。请认真阅读题目,然后在对旳题目背面打√,在错误题目背面打×)
1. 口令认证机制安全性弱点,可以使得袭击者破解合法顾客帐户信:息,进而非法获得系统和资源访问权限。(√)
2. PKI系统所有安全操作所有是通过数字证书来实现。(√)
3. PKI系统使用了非对称算法.对称算法和散列算法。(√)
4. 一种完整信息安全保障体系,应当涉及安全方略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个核心环节。(√)
5. 信息安全层次化特点决定了应用系统安全不仅取决于应用层安全机制,同样依托于底层物理、网络和系统等层面安全状况。(√)
6. 实现信息安全途径要借助两方面控制措施、技术措施和管理措施,从这里就能看出技术和管理并重基本思想,重技术轻管理,或重管理轻技术,所有是不科学,并且有局限性错误见解。(√)
7. 根据BS 7799原则,信息安全管理应当是一种持续改善周期性过程。(√)
8. 虽然在安全评估过程中采用定量评估能获得对旳分析成果,但是由于参数拟定较为困难,往往实际评估多采用定性评估,或定性和定量评估相结合措施。(√)
9. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向本地公安机关报案,并配合公安机关取证和调查。(×)
10. 定性安全风险评估成果中,级别较高安全风险应当优先采用控制措施予以应对。(√)
11. 网络边界保护中核心采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不通过防火墙控制其他通信连接。(√)
12. 网络边界保护中核心采用防火墙系统,在内网和外网之间存在不通过防火墙控制其他通信连接,不会影响到防火墙有效保护作用。(×)
13. 防火墙虽然是网络层核心安全机制,但是它对于计算机病毒缺少保护能力。(√)
14. 中国刑法中有关计算机犯罪规定,定义了3种新犯罪类型。(×)
15. 信息技术基本设施库(ITIL),是由英国发布有关IT服务管理最佳实践建议和指引方针,旨在解决IT服务质量不佳状况。(√)
二、选择题(本题共25道题,每题1分,共25分。请认真阅读题目,且每个题目只有一种对旳答案,并将答案填写在题目相应位置。)
1. 避免静态信息被非授权访问和避免动态信息被截取解密是__D____。
A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性
2. 顾客身份鉴别是通过___A___完毕。
A.口令验证 B.审计方略 C.存取控制 D.查询功能
3. 故意输入计算机病毒和其他有害数据,危害计算机信息系统安全个人,由公安机关处以___B___。
A. 3年如下有期徒刑或拘役 B. 警告或处以5000元如下罚款
C. 5年以上7年如下有期徒刑 D. 警告或15000元如下罚款
4. 网络数据备份实现核心需要考虑问题不涉及__A____。
A.架设高速局域网 B.分析应用环境 C.选择备份硬件设备 D.选择备份管理软件
5. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生案件,有关使用单位应当在___C___向本地县级以上人民政府公安机关报告。
A.8小时内 B.12小时内 C.24小时内 D.48小时内
6. 公安部网络违法案件举报网站网址是__C____。
A. .cn B. .cn
C. D.
7. 对于违背信息安全法律、法规行为行政惩罚中,__A____是较轻惩罚措施。
A.警告 B.罚款 C.没收违法所得 D.吊销许可证
8. 对于违法行为罚款惩罚,属于行政惩罚中___C___。
A.人身自由罚 B.名誉罚 C.财产罚 D.资格罚
9. 对于违法行为通报批评惩罚,属于行政惩罚中___B___。
A.人身自由罚 B.名誉罚 C.财产罚 D.资格罚
10 1994年2月国务院发布《计算机信息系统安全保护条例》予以__C____对计算机信息系统安全保护工作行使监督管理职权。
A.信息产业部 B.全国人大 C.公安机关 D.国家工商总局
11. 《计算机信息网络国际联网安全保护管理措施》规定,互联单位、接入单位、使用计算机信息网络国际联网法人和其他组织(涉及跨省、自治区、直辖市联网单位和所属分支机构),应当自网络正式联通之日起__D____日内,到所在地省、自治区、直辖市人民政府公安机关指定受理机关办理备案手续。
A.7 B.10 C.15 D.30
12. 互联网服务提供者和联网使用单位贯彻记录留存技术措施,应当具有至少保存__C__天记录备份功能。
A.10 B.30 C.60 D.90
13. 对网络层数据包进行过滤和控制信息安全技术机制是_A_____。
A.防火墙 B.IDS C.Sniffer D.IPSec
14. 针对操作系统安全漏洞蠕虫病毒根治技术措施是____B__。
A. 防火墙隔离 B. 安装安全补丁程序
C. 专用病毒查杀工具 D. 部署网络入侵检测系统
15. 下列可以有效地防御未知新病毒对信息系统导致破坏安全措施是__A____。
A. 防火墙隔离 B. 安装安全补丁程序
C. 专用病毒查杀工具 D. 部署网络入侵检测系统
16. 下列不属于网络蠕虫病毒是__C____。
A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波
17. 老式文献型病毒以计算机操作系统作为袭击对象,而目前越来越多网络蠕虫病毒将袭击范畴扩大到了__A____等核心网络资源。
A.网络带宽 B.数据包 C.防火墙 D.LINUX
18. 对于远程访问型VPN来说,__A____产品常常和防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN
19. 1999年,中国发布第一种信息安全级别保护国标GB 17859—1999,提出将信息系统安全级别划分为___D___个级别,并提出每个级别安全功能规定。
A.7 B.8 C.6 D.5
20. 级别保护原则GB l7859核心是参照了__B____而提出。
A.欧洲ITSEC B.美国TCSEC C.CC D.BS 7799
21. 中国在1999年发布国标___C___为信息安全级别保护奠定了基本。
A. GB l77998 B. GB l5408 C. GB l7859 D. GB l4430
22. 信息安全登记保护5个级别中,___B___是最高级别,属于关系到国计民生最核心信息系统保护。
A.强制保护级 B.专控保护级 C.监督保护级 D.指引保护级 E.自主保护级
23. 《信息系统安全级别保护实行指南》将___A___作为实行级别保护第一项核心内容。
A.安全定级 B.安全评估 C.安全筹划 D.安全实行
24. ___C___是进行级别拟定和级别保护管理最后对象。
A.业务系统 B.功能模块 C.信息系统 D.网络系统
25. 当信息系统中涉及多种业务子系统时,对每个业务子系统进行安全级别拟定,最后信息系统安全级别应当由__B____所拟定。
A. 业务子系统安全级别平均值 B. 业务子系统最高安全级别
C. 业务子系统最低安全级别 D. 以上说法所有错误
三、多选题(本题共15道题,每题2分,共30分。请认真阅读题目,且每个题目至少有两个答案,并将答案填写在题目相应位置。)
1. 在局域网中计算机病毒防备方略有______。(ADE)
A.仅保护工作站 B.保护通信系统 C.保护打印机
D.仅保护服务器 E.完全保护工作站和服务器
2. 在互联网上计算机病毒呈现出特点是______。(ABCD)
A. 和互联网更快密地结合,运用一切可以运用措施进行传播
B. 具有多种特性,破坏性大大增强
C. 扩散性极强,也更注重隐蔽性和欺骗性
D. 针对系统漏洞进行传播和破坏
3. 一种安全网络系统具有特点是______。(ABCE)
A. 保持多种数据机密
B. 保持所有信息、数据及系统中多种程序完整性和对旳性
C. 保证合法访问者访问和接受正常服务
D. 保证网络在任何时刻所有有很高传播速度
E. 保证各方面工作符合法律、规则、许可证、合相似原则
4. 任何信息安全系统中所有存在脆弱点,它可以存在于______。(ABCDE)
A.使用过程中 B.网络中 C.管理过程中
D.计算机系统中 E.计算机操作系统中
5. ______是建立有效计算机病毒防御体系所需要技术措施。(ABCDE)
A.杀毒软件 B.补丁管理系统 C.防火墙
D.网络入侵检测 E.漏洞扫描
6. 信息系统安全保护法律规范作用核心有______。(ABCDE)
A.教育作用 B.指引作用 C.评价作用
D.估计作用 E.强制作用
7. 根据采用技术,入侵检测系统有如下分类:______。(BC)
A.正常检测 B.异常检测 C.特性检测
D.固定检测 E.核心检测
8. 在安全评估过程中,安全威胁来源涉及______。(ABCDE)
A.外部黑客 B.内部人员 C.信息技术自身
D.物理环境 E.自然界
9. 安全评估过程中,常常采用评估措施涉及______。(ABCDE)
A.调查问卷 B.人员访谈 C.工具检测
D.手工审核 E.渗入性测试
10. 根据ISO定义,信息安全保护对象是信息资产,典型信息资产涉及______。(BC)
A.硬件 B.软件 C.人员
D.数据 E.环境
11. 根据ISO定义,信息安全目旳就是保证信息资产三个基本安全属性,涉及__。(BCD)
A.不可否认性 B.保密性 C.完整性
D.可用性 E.可靠性
12. 治安管理惩罚法规定,______行为,处5日如下拘留;情节较重,处5日以上10日如下拘留。(ABCD)
A. 违背国家规定,侵入计算机信息系统,导致危害
B. 违背国家规定,对计算机信息系统功能进行删除、修改、增长、干扰,导致计算机信息系统不能正常运营
C. 违背国家规定,对计算机信息系统中寄存、解决、传播数据和应用程序进行删除、修改、增长
D. 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运营
13. 网络蠕虫病毒越来越多地借助网络作为传播途径,涉及______。(ABCDE)
A.互联网浏览 B.文献下载 C.电子邮件
D.实时聊天工具 E.局域网文献共享
14. 在信息安全管理中进行安全教育和培训,应当辨别培训对象层次和培训内容,核心涉及__(ABE)
A.高档管理层 B.核心技术岗位人员 C.第三方人员
D.外部人员 E.一般计算机顾客
15. 网络入侵检测系统,既可以对外部黑客袭击行为进行检测,也可以发现内部袭击者操作行为,一般部署在______。(BC)
A. 核心服务器主机 B. 网络互换机监听端口
C. 内网和外网边界 D. 桌面系统 E. 以上所有对旳
四、简答题(本题共5道题,1~4题,每题5分,第5小题10分,共30分。)
1. 简述安全方略体系所涉及内容。
答:一种合理信息安全方略体系可以涉及三个不同样层次方略文档:
(1)总体安全方略,论述了指引性战略大纲性文献,阐明了公司对于信息安全见解和立场、信息安全目旳和战略、信息安全所涉及范畴、管理组织构架和责任认定和对于信息资产管理措施等内容;
(2)针对特定问题具体方略,论述了公司对于特定安全问题声明、立场、使用措施、强制规定、角色、责任认定等内容,例如,针对Internet访问操作、计算机和网络病毒
防治、口令使用和管理等特定问题,制定有针对性安全方略;
(3)针对特定系统具体方略,更为具体和细化,阐明了特定系统和信息安全有关使用和维护规则等内容,如防火墙配备方略、电子邮件安全方略等。
2. 简述中国信息安全级别保护级别划分。
答: (1)第一级为自我保护级。其核心对象为一般信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统根据国家管理规范和技术原则进行自主保护。
(2)第二级为指引保护级。其核心对象为一般信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益导致轻微损害,但不损害国家安全;本级系统根据国家管理规范和技术原则进行自主保护,必需时,信息安全监管职能部门对其进行指引。
(3)第三级为监管保护级。其核心对象为涉及国家安全、社会秩序和公共利益核心信息系统,器业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益导致较大损害;本机系统根据国家管理规范和技术原则进行自主保护,信息安全监管职能部门对其进行监督、检查。
(4)第四级为强制保护级。其核心对象为涉及国家安全、社会秩序和公共利益核心信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益导致严重损害;本级系统根据国家管理规范和技术原则进行自主保护,信息安全监管职能部门对其进行强制监督、检查。
(5)第五级为专控保护级。其核心对象为涉及国家安全、社会秩序和公共利益核心信息系统核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全社会秩序和公共利益导致特别严重损害;本级系统根据国家管理规范和技术原则进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。
3. 简述信息安全脆弱性分类及其内容。
答:信息安全脆弱性分类及其内容如下所示;
脆弱性分类:
一、技术脆弱性
1、物理安全:物理设备访问控制、电力供应等
2、网络安全:基本网络构架、网络传播加密、访问控制、网络设备安全漏洞、设备配备安全等
3、系统安全:应用软件安全漏洞、软件安全功能、数据防护等
4、应用安全:应用软件安全漏洞、软件安全功能、数据防护等
二、管理脆弱性
安全管理:安全方略、组织安全、资产分类和控制、人员安全、物理和环境安全、通信和操作管理、访问控制、系统开发和维护、业务持续性、符合性
4. 简述至少4种信息系统所面临安全威胁。
答:信息系统所面临常用安全威胁如下所示:
软硬件故障:由于设备硬件故障、通信链接中断、信息系统或软件Bug导致对业务、高效稳定运营影响。
物理环境威胁:断电、静电、灰尘、潮湿、温度、鼠蚁虫害、电磁干扰、洪灾、火灾、地震等环境条件和自然劫难。
无作为或操作失误:由于应当实行而没有实行相应操作,或无意实行了错误操作,对系统导致影响。
管理不到位:安全管理无法贯彻,不到位,导致安全管理不规范,或管理混乱,从而破坏信息系统正常有序运营。
歹意代码和病毒:具有自我复制、自我传播能力,对信息系统构成破坏程序代码。
越权或滥用:通过采用部分,超越自己权限访问了本来无权访问资源;或滥用自己职权,做出破坏信息系统行为。
黑客袭击技术:运用黑客工具和技术,例如,侦察、密码猜想袭击、缓冲区溢出袭击、安装后门、嗅探、伪造和欺骗、回绝服务袭击等手段对信息系统进行袭击和入侵。
物理袭击:物理接触、物理破坏、盗窃。
泄密:机密信息泄露给她人。
篡改:非法修改信息,破坏信息完整性。
抵赖:不承认收到信息和所作操作和交易。
5. 请谈谈参与本次培训体会和提高。
(发挥题目,请各抒己见)
展开阅读全文