2024年北京邮电大学信息安全管理模拟试卷

上传人:桔**** 文档编号:569077433 上传时间:2023-03-04 格式:DOC 页数:8 大小:47KB
返回 下载 相关 举报
2024年北京邮电大学信息安全管理模拟试卷_第1页
第1页 / 共8页
2024年北京邮电大学信息安全管理模拟试卷_第2页
第2页 / 共8页
2024年北京邮电大学信息安全管理模拟试卷_第3页
第3页 / 共8页
2024年北京邮电大学信息安全管理模拟试卷_第4页
第4页 / 共8页
2024年北京邮电大学信息安全管理模拟试卷_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2024年北京邮电大学信息安全管理模拟试卷》由会员分享,可在线阅读,更多相关《2024年北京邮电大学信息安全管理模拟试卷(8页珍藏版)》请在金锄头文库上搜索。

1、信息安全管理模拟试卷一 多项选择题(31030,每题错选0分、少选给1分、正确3分)1、 下面哪项是风险评定过程中的预防性控制措施()A.强制访问控制; B.告警; C.审核活动; D.入侵监测措施。2、 下列有关TCP 的特点说法正确的是:()A. TCP提供一个可靠的字符流服务。B. TCP服务通过三次握手实现。C. 因为TCP是一个可靠的服务,因此理想的网络连接应当都是基于TCP协议。D. TCP提供面对连接的服务。3、 组织要捐赠某些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应当确保:( )A. 计算机上不保存机密数据 B. 受捐的希望小学签订保密协议B. 数据存储的介质是彻

2、底空白的 D. 所有数据已经被删除4、 当真实数据用于测试时,( )方式不适合用于保护运行数据A.将应用于运行应用系统的访问控制程序应用于测试应用系统;B.运行信息每次被拷贝到测试应用系统时不需要独立的授权;C.在测试完成之后,应立即从测试应用系统清除运行信息;D.应统计运行信息的拷贝和使用日志以提供审核踪迹。5、 BCM中预防的目标是( )A.减少威胁的也许性B.保护企业的弱点区域C.减少灾难发生的也许性D.防御危险的发生并减少其影响6、 CC安全等级中,评定确保级3(EAL3)的功效是( )A.系统地测试和检查;C.形式化验证的设计和测试;B.半形式化设计和测试;D.半形式化验证的设计和测

3、试。7、 信息安全法的划分措施不包括()A.按主体; B.按客体; C.按负担法律责任; D.按载体。8、 下列有关防火墙的重要功效包括:( )A.访问控制B.内容控制C.数据加密D.查杀病毒9、 包括国家秘密的计算机系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须进行( )A物理隔离。B逻辑隔离C人员隔离D设备隔离10.下列有害程序的传输与感染方式说法正确的是:( )A.通过文献共享传输B.通过系统漏洞传输C.利用电子邮件传输D.在内存中传输二、判断题(2510)1.采取防火墙的过滤措施能预防IP源路由欺骗。( )2.为预防移动存储介质给企业带来安全隐患,应封堵移动存储设备端

4、口。( )3提前采取BCM预防措施要比暂时采取措施所花费的成本低。 ( )4.理想的备份系统应是硬件容错加软件备份。( )5.有害程序能够利用系统漏洞进行传输。 ( )三、简答题(6636)1、对比信息安全技术与管理措施。2、列举信息安全风险评定有关要素,并深入论述他们之间的关系。3、信息安全建设应遵照的基本标准有哪些?4、简述我国电子署名法的意义?5、论述CC刻画信息系统安全性的基本措施。6、简述TCP三次握手的过程及也许遭受的袭击。四、分析题(12224分)1、指出ITIL服务管理的优势,探讨ITIL思想怎样引入到信息安全管理。2、Gartner分析报告指出:2/5企业经历大灾难后再也不能

5、恢复运作;1/3企业经历大灾难后在2年内倒闭。明尼苏达大学研究表白:两周内不能恢复运作,75%企业完全停止;两周内不能恢复运作,43%企业再无法恢复。试依照材料分析业务连续性管理的重要性,并且论述BCM业务连续性管理的建设思绪。参考答案一、 选择题1. D2. D3. C 4. B5. C6. A7. B8. A,B9. A10. A,B,C,D二、 判断题1. Y2. N3. Y4. Y5. Y三、 简答题1. 答案要点:技术针对详细威胁,而管理面对业务需求。2. 答案要点:参考下图描述3. 答案要点: 整体考虑,统一规划 统筹兼顾,合理保护 集中控制,重点防护 管理先行,技术并重4. 答案

6、要点:电子署名法赋予电子签章与数据电文以法律效力,将在很大程度上消除网络信用危机。能够构想这么一个情景:一个完全数字化的环境,所有的交流都由数字间的传输来完成,人们用微型电脑处理此前必须存于在实体介质上的工作,并用网络来传递这些信息。从一定意义上说,电子署名法拉开了信息数字化时代的立法序幕并且也将大大促进和规范我国电子交易的发展。5. 答案要点:CC功效要求和确保要求的。6. 答案要点:三步握手的过程:第一步:发起方发送一个消息,其SYN位被设置;第二步:响应方收到消息后,发回一个消息,SYN和ACK位均被设置,表示能够继续;第三步:确认响应,ACK位被设置,表示双方均同意连接,连接建立。也许

7、遭受的袭击:(1)LAND袭击(2)TCP会话劫持(3)SYN Flood袭击四、 思考题1、答案要点:以流程为导向,以客户满意和服务品质为核心 ITIL本质上说来是对IT部门为业务部门提供服务的流程再造,同时组织在利用ITIL提供的流程和最佳实践进行内部的IT服务管理时,不但能够提供用户满意的服务从而改进了客户体验,还能够确保这个过程符合成本效益标准。信息安全管理可参考ITIL,将有关业务流程化,并进行管理。2、答案要点:重要从一下几点考虑:(1) 业务战略:制定BCM建设战略、增加人员BCM意识(2) 组织:建立BCM组织,确定人员和角色(3) 业务和IT流程:确定业务和IT流程、建立恢复流程和恢复计划(4) 应用和数据:实时或定期备份数据和程序、定期检查备份数据的有效性(5) IT技术:构建灾难备份系统、应用高效存储设备(6) 基础设施:建立灾备中心、营建灾备IT基础环境

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号