全国信息网络安全专业技术人员继续教育培训教材

上传人:新** 文档编号:557404247 上传时间:2023-03-12 格式:DOC 页数:59 大小:147.50KB
返回 下载 相关 举报
全国信息网络安全专业技术人员继续教育培训教材_第1页
第1页 / 共59页
全国信息网络安全专业技术人员继续教育培训教材_第2页
第2页 / 共59页
全国信息网络安全专业技术人员继续教育培训教材_第3页
第3页 / 共59页
全国信息网络安全专业技术人员继续教育培训教材_第4页
第4页 / 共59页
全国信息网络安全专业技术人员继续教育培训教材_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《全国信息网络安全专业技术人员继续教育培训教材》由会员分享,可在线阅读,更多相关《全国信息网络安全专业技术人员继续教育培训教材(59页珍藏版)》请在金锄头文库上搜索。

1、 全国信息网络安全专业技术人员继续教育培训教材信息安全管理教程习题及答案一、判断题1根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。() ( 课本1)2信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。() ( 课本4 )(注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 )3只要投资充足,技术措施完备,就能够保证百分之百的信息安

2、全。()4我国在2006年提出的20062020年国家信息化发展战略将“建设国家信息安全保障体系”作为9大战略发展方向之一。() ( 课本8)52003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。()(注释:2003年7月22日,国家信息化领导小组第三次会议在召开。中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话。2003年9月中央办公厅、国务院办公厅转发的国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)中明确指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等

3、方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。” )6在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。() ( 课本18 )7安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构部的方针和规定。() ( 课本32 )8windows2000XP系统提供了口令安全策略,以对口令安全进行保护。()9信息安全等同于网络安全。()(注释:ISO国际标准化组织对于信息安全给出了精确的定义,这个定义的描述是:信息安全是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原

4、因遭到破坏、更改和泄露) 10GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。() ( 课本76)(注:1999年,公安部正式发布信息系统安全等级保护的国家标准GB178591999,将计算机信息系统的安全级别明确划分为五级,这五级由高至低依次为:访问验证保护级、结构化保护级、安全标记保护级、系统审计保护级、用户自主保护级。根据信息系统安全等级保护实施指南的规定,信息系统可分为五个安全等级,分别是:第1级自主保护级 ;第2级指导保护级 ;第3级监督保护级 ;第4级强制保护级 ;第5级专控保护级。国家对不同级别的信息和信息系统实行不

5、同强度的监管政策。)11口令认证机制的安全性弱点,可以使得攻击者破解合法用户信息,进而非法获得系统和资源访问权限。()12PKI系统所有的安全操作都是通过数字证书来实现的。()(注:PKI技术(Public Key Infrastructure z公钥基础设施,课本73)13PKI系统使用了非对称算法、对称算法和散列算法。() ( 课本73)14一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。() (PPDRR模型)( 课本5)15信息安全的层次化特点决

6、定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。() ( 课本29)16实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。() 17按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。()18虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。()19一旦发现计算机犯罪案件,信息系统所有者应当在2天迅速向当地公安机关报案,并配合

7、公安机关的取证和调查。() (注:应在24小时报案 )20定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。()21网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在网和外网之间存在不经过防火墙控制的其他通信连接。()22网络边界保护中主要采用防火墙系统,在网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 ()23防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。()(注:防火墙是设置在不同网络或网络安全域之间的一道屏障。它可以通过检测、限制更改跨越防火墙的数据流,尽可能地对外部屏蔽网络部的消息、结构和运

8、行情况,以此来实现网络的安全保护。 防火墙不能阻止病毒,但能有效的防止网络攻击。 )24我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。()(注: 刑法有关计算机犯罪的规定,总体上可以分为两大类: 一类是纯粹的计算机犯罪,即刑法第285条、第286条单列的两种计算机犯罪独立罪名;另一类不是纯粹的计算机犯罪,而是隐含于其他犯罪罪名中的计算机犯罪形式。例如,刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”之所以要区分这两种类别,是因为第二类犯罪与传统犯罪之间并无本质区别,只是在犯罪工具使用上有所不同而已,因此不需要

9、为其单列罪名,而第一类犯罪不仅在具体手段和侵犯客体方面与传统犯罪存在差别,而且有其特殊性,传统犯罪各罪名已无法包括这些犯罪形式,因此为其单列罪名。)25信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。() ( 注:ITIL是 Information Technology Infrastructure Library 的简称,是由英国政府中央计算机与电信管理中心制订的,由英国商务部于1980年发布,已成为IT服务管理领域的标准,也是地地道道的西方产物,所以在中国遇到的最大推广瓶颈就是中西方的文化差异。)26美国国家标准技术协

10、会NIST发布的SP 800-30中详细阐述了IT系统风险管理容。()( 注:SP 800-30是信息技术系统风险管理的指南本指南为制定有效的风险管理项目提供了基础信息,包括评估和消减IT系统风险所需的定义和实务指导)27防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。()28通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。()( 课本96)29脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。() ( 课本68)二、单选题 1.下列关于信息的说法 _是错误的。A信息是人类社会发展的重要

11、支柱 B信息本身是无形的C信息具有价值,需要保护 D信息可以以独立形态存在 2.信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。A通信阶段 B加密机阶段C信息安全阶段D安全保障阶段 3.信息安全在通信阶段对信息安全的关注局限在_安全属性。A不可否认性 B可用性 C性 D完整性 4.信息安全在通信阶段中主要应用于_领域。A军事 B商业 C科研 D教育 5.信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。A性 B完整性 C不可否认性 D可用性 6.安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。A策略、保护、响应、恢复 B加密、认证、保护、检测C策略、

12、网络攻防、密码学、备份 D保护、检测、响应、恢复 7.下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。A杀毒软件 B数字证书认证 C防火墙 D数据库加密 8.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。A真实性 B可用性 C可审计性 D可靠性 9.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属性。A性 B完整性 C可靠性 D可用性 10.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_属性。A真实性 B完整性 C不可否认性 D可用性 11.数据在存储过程中发生了非法访问行为,这破坏了信息安全的_

13、属性。A性 B完整性 C不可否认性 D可用性 12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。A性 B完整性 C不可否认性 D可用性 13.PDR安全模型属于_类型。A时间模型 B作用模型 C结构模型 D关系模型 14.信息安全国家学说是_的信息安全基本纲领性文件。A法国 B美国 C俄罗斯 D英国 15.下列的_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A窃取国家秘密 B非法侵入计算机信息系统 C破坏计算机信息系统 D利用计算机实施金融诈骗 16.我国刑法_规定了非法侵入计算机信息系统罪。A第284条 B第285条 C第286条 D第2

14、87条 (第285条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。) 17.信息安全领域最关键和最薄弱的环节是_。A技术 B策略 C管理制度 D人 18.信息安全管理领域权威的标准是_。AISO 15408 BISO 17799IS0 27001 CIS0 9001 DISO 14001 19.S0 17799IS0 27001最初是由_提出的国家标准。A美国 B澳大利亚 C英国 D中国 20.IS0 17799的容结构按照_进行组织。A管理原则 B管理框架 C管理域一控制目标一控制措施 D管理制度 21._对于信息安全管理负有责任。A高级管理层 B安全管理员 CIT管理员 D所有与信息系统有关人员 22.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_。A安全检查 B教育与培训 C责任追究 D制度约束23.计算机信息系统安全保护条例是由中华人民国_第147号发布的。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号