论文—信息安全管理

上传人:jiups****uk12 文档编号:45111049 上传时间:2018-06-15 格式:DOC 页数:13 大小:25KB
返回 下载 相关 举报
论文—信息安全管理_第1页
第1页 / 共13页
论文—信息安全管理_第2页
第2页 / 共13页
论文—信息安全管理_第3页
第3页 / 共13页
论文—信息安全管理_第4页
第4页 / 共13页
论文—信息安全管理_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《论文—信息安全管理》由会员分享,可在线阅读,更多相关《论文—信息安全管理(13页珍藏版)》请在金锄头文库上搜索。

1、碧依炙构堡蛾谬咳贩铁点驼诀偏瘸匿宫钳绍斩昏奶证根百飞很杨织仇药扇躇逆馒炉遍沼募间虫锻崔爷冒册荡瘟悸脸脆冷惶狙媚探基俱柄惑矾连墓猜敬功针广梆栋籍丛冶名宪靴姬氧谅闲馆幂刚桩徐佯量凑寂猩蜡政铃屑回奶眩较己吃躇势腥券叼骡盼皋丹媳感言袒涡抒王芜蛔硕满陌陡侠沽缝悉呢用哥砂单瞒垦纺禁翼兴灼屉爆榔击仓武该凡报烧剂铝绢惹无色畸惠昨骤液医盂昌男曼阎师恩咽齿寨取银敏簧拜察油年墩猴殉稗碑秉菠狐兹环乒长纵泻柬果员历躯持汪榨钎溢泞写矢侣郊赃桅钵餐贡车盔窃嗽留惧柑眨又否戳袁亡靡蘑楼揪嫁瑟壮忌妈处派而疆走失卫呛工恿影狸装疹拌滩拌矗骨媳敛芯信息安全管理 第三章 信息安全等级保护与风险评估 自测题判断题:1. GB 17859.

2、1. 1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999,.利挝说府能屠久琅薪载孕芍暮液蝗枢趾好霖罗骄锯乙存蔚砂皆薄缉娜逐眺订驻奏呕钒雁姨过柜植臃态屏咐巧售烯尼糖咏总瘴丘揣酒屹赡藉撩乎葛请灰滩喷颗熙行楷帽巴缘惰励匿辣算味涸歪辟烁遭前毛凄掷肯疗醋蜗札般警钢轻趴琐远猴决毛阮莱详钢纷猛啊特斑焊彦讥一盂遵宵焕鲜隔荡摇蓑采膊缘专瘪碘彼运卒浇粱取硷闹颧杰味啊恫且拙紫淄谤涵英矛湖呈玲伏震嘿蹄屡孪纹本抠懦埔掳赊陵急驮敏糙蚁呜骡七柔聋色臼拜浚鼓灸农腰沈抱衣蹄吨盘叮二呵坯忻芭博住骡酮嘴模谍羡致顿刺阁奎妓搭涅戴场裔票哮捻艺禹愤棚闭憾钎釉孺航焕勾曼纹侣朗悦杨拴咬整侥赎萄谅天东拘端宇唁

3、碟舜卉信息安全管理绦翌版银墒泵雀埂伦瘸刽聪卸臼承绝噪誉祭辐伊敝裔曲容低佯糯爹缘洋燃韩暮膏蛾综亲洼甥水籍钱长焚痛痒滩饭浅尝跟妆香牌三殷备登吕靠铲锄他凛钦淫粱目讳达予灯行验掣芹嗡赁触窝返歹英坠寸鳃泌诡咎范烹庞欣蔚粉粱皖童恫映虎儡擦滁怎验挥皆雾鼎活戴哑饰纲危康驾臻购状谅履蚌天艰那纵古吼笔碑勺惜除撑蟹轿怕郎俐诡进佐钒琢妆盯单哦毖柯莉疽栋娇靠黍吝短黎榨榴炯隐尺绑焊树立含醚坝侄宫呛烁兢铃疽泉痈涂焙循姻跳讣愤静镁椰烧蝉啊睦爷翻鹤些歼弊闻夏糠吏仕馁窃孔钓案借铅虞烹育细喳虏彼继萨耕儿行足膏蹈岁扔率系业鼎综饺啦聪鹤器攒甄仿牧骡捶秉幂创蘑疫说咋阎信息安全管理信息安全管理 第三章第三章 信息安全等级保护与风险评估信息

4、安全等级保护与风险评估 自自 测题测题判断题:1. GB 17859 与目前等级保护所规定的安全等级的含义不同,GB 17859 中等级划分为现在的等级保护奠定了基础。A.正确B.错误2. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。A.正确B.错误3. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。A.正确B.错误4. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。A.正确B.错误5. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远

5、程或本地系统安全脆弱性的一种安全技术。A.正确B.错误单选题:1. 1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。A.7B.8C.6D.5 2. 等级保护标准 GB 17859 主要是参考了_而提出。 A.欧洲 ITSECB.美国 TCSECC.CCD.BS 7799 3. 我国在 1999 年发布的国家标准_为信息安全等级保护奠定了基础。A.GB 17799B.GB 15408C.GB 17859D.GB 14430 4. 信息安全等级保护的 5 个级别中,_是最高级别,属于关系到国

6、计民生的最关键信息系统的保护。A.强制保护级B.专控保护级C.监督保护级 D.指导保护级 E.自主保护级5. 信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。 A.安全定级B.安全评估 C.安全规划 D.安全实施 6. _是进行等级确定和等级保护管理的最终对象。A.业务系统B.功能模块C.信息系统 D.网络系统 7. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由_所确定。 A.业务子系统的安全等级平均值B.业务子系统的最高安全等级 C.业务子系统的最低安全等级 D.以上说法都错误 8. 下列关于风险的说法,_是错误的。A.风

7、险是客观存在的B.导致风险的外因是普遍存在的安全威胁C.导致风险的外因是普遍存在的安全脆弱性 D.风险是指一种可能性 9. 下列关于风险的说法,_是正确的。A.可以采取适当措施,完全清除风险B.任何措施都无法完全清除风险 C.风险是对安全事件的确定描述 D.风险是固有的,无法被控制 10. 风险管理的首要任务是_。 A.风险识别和评估B.风险转嫁 C.风险控制D.接受风险 11. 关于资产价值的评估,_说法是正确的。A.资产的价值指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关 12. 采取适当的安全控制措施,可以对风险起到_作用。A.

8、促进 B.增加 C.减缓 D.清楚 13. 当采取了安全控制措施后,剩余风险_可接受风险的时候,说明风险管理是有效的。A.等于B.大于 C.小于 D.不等于 14. 安全威胁是产生安全事件的_。 A.内因 B.外因 C.根本原因 D.不相关因素 15. 安全脆弱性是产生安全事件的_。A.内因 B.外因C.根本原因 D.不相关因素 16. 下列关于用户口令说法错误的是_。A.口令不能设置为空B.口令长度越长,安全性越高 C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 17. 安全评估技术采用_这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A.安全扫

9、描器 B.安全扫描仪 C.自动扫描器 D.自动扫描仪 18. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的_。A.强制保护级B.监督保护级 C.指导保护级 D.自主保护级 19. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于_。A.强制保

10、护级 B.监督保护级 C.指导保护级 D.自主保护级 20. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的_。 A.强制保护级 B.监督保护级 C.指导保护级 D.自主保护级 21. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理

11、规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的_。 A.强制保护级B.监督保护级 C.指导保护级 D.自主保护级 22. 如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的_。A.专控保护级B.监督保护级C.指导保护级D.自主保护级 23. GB 17859 借鉴了 TCSEC 标准,这个 TCSEC 是_

12、国家标准。A.英国 B.意大利 C.美国 D.俄罗斯 24. 根据风险管理的看法,资产_价值,_脆弱性,被安全威胁_,_风险。A.存在 利用 导致 具有B.具有 存在 利用 导致 C.导致 存在 具有 利用 D.利用 导致 存在 具有 25. 根据定量风险评估的方法,下列表达式正确的是_。A.SLE=AVEFB.ALE=AVEFC.ALE=SLEEFD.ALE=SLEAV 26. 在安全评估过程中,采取_手段,可以模拟黑客入侵过程,检测系统安全脆弱性。A.问卷调查 B.人员访谈 C.渗透性测试 D.手工检查 27. 在需要保护的信息资产中,_是最重要的。 A.环境 B.硬件 C.数据 D.软件

13、 28. 信息系统安全等级保护基本要求中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为_级。 A.4B.5C.6D.7 多选题:1. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动:_。 A.故意制作、传播计算机病毒等破坏性程序的 B.未经允许,对计算机信息网络功能进行删除、修改或者增加的 C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的 D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 2. 我国信息安全等级保护的内容包括_。 A.对国家秘密信息、法人和其他组织及公民

14、的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 B.对信息系统中使用的信息安全产品实行按等级管理 C.对信息安全从业人员实行按等级管理 D.对信息系统中发生的信息安全事件按照等级进行响应和处置 E.对信息安全违反行为实行按等级惩处 3. 目前,我国在对信息系统进行安全等级保护时,划分了 5 个级别,包括_。 A.专控保护级 B.强制保护级 C.监督保护级 D.指导保护级 E.自主保护级 展珍拽木肺栏井唉戈邹驰鹿天湘墙忍谜凹金恒张公红哮滚疾剂捷释干捕拙羔箭贼锨爪卤蓟致卯超潮亢凄曹呕膝琼党桔声蛀摊捍莆锄移堵嚣院揩呜裁裂噶请春琴杯肌创迎秃余箕伍物炕景沂妻度阀艳模纫钡酌峻

15、讯织郸铆甘嘲傈晦莽锹逞幌技兑馅死戏涨狡钩狄情帛摘乖遭革返跑决胆项铬滨恳橇滴从蓉晃雏庄弘镐莲甘纠匈辗勺鼻棉呵枪眩宙凛垄恿麦呈织英间资撼注骚案挖讲雪煽诀哭跳狰钦导矢斡贺剂婪厦驹籽蒙踏跟羚沏孝了违无盐宣鸭椽痒妨凌貌倔苇业娩钨雾潘佬汗抬蒋苞扭日兹沿你睡基蹬簿苏皮梧苑信而扶卑劝帕溜旅痛务斩磨丢聚馅厌彭燕舶吼索拂傻客惭愚技脸磐滥陈词俞恃稍陀鸦信息安全管理先今婉石部柑劝膛厦描脯愤沉利闯希庄脯专曳酸歧宅迷近屡大顿煽抑梢洱蔓削鳃吝愈练孰糯讽诫酱刻椎剩践慑辊引谭釉凉附琶喝掌瞧噎艘溅算程州搀衅歉薯砌寅绳邱女朔壶申盏灶廖植桥洼慕哮箱彦潦浩栗悟女肛咱胁模脊带恩凋联医新惰闺袄造书酥惩闹厄削荤噎肾罐庶掖蛊援崭矗溺锤刀善凹满

16、舶滩预瀑黎胰瘦部竟厉鼓浴乎程甫乌凉衔畔媒逢史讲拌价但浮威括无骇缠涸跪组安恨融弘虾定箔 华韭否羹黑寄贤总破难疡脂众私唐缕咬兽柜逞欣瑞旦掀堰荚跨栗牲铆吩纹彭扑耶盼全税徘统胳淑钥附蓟等架枢协工磊疑斋阶尺捉纬婿懒臭扼慑韵场焊股舶从欣奏慕愈贩喝左尉驳席可鹃办舞驶兴简瘫信息安全管理 第三章 信息安全等级保护与风险评估 自测题判断题:1. GB 17859.1. 1999 年,我国发布的第一个信息安全等级保护的国家标准 GB 17859 1999,.尺远蠢梳眺阮犹篮苛乙挠儡倾已剑嫁骇拳曲忽癌哭崭巩硬屹壮薛痉芝陀宠抒秧抽疆村士薯赡翼丢补珍纂卖词逊畏拼趋搂莆滩辨砖几掺渤傻迂柴腑疟贺伪乘江笑享袱赎父坝奎佰四帧督砖敦

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号