ImageVerifierCode 换一换
格式:DOC , 页数:10 ,大小:75.50KB ,
资源ID:1472388      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1472388.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(杨永川李东静信息安全题库.doc)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

杨永川李东静信息安全题库.doc

1、一、选择题(每题 1 分,共 40 分)1、下列不属于安全问题的是(D)A 泄密 B 病毒 C 木马 D 信息发布2、根据国标信息安全事件分类分级指南内容规定,不属于信息安全事件的是(C)A 网络攻击事件 B 信息破坏事件 C 网络传输事件 D 有害程序事件3、下面对信息安全描述不正确的是(C)A 是政治安全的重点 B 是经济安全的核心 C 是科技发展的前提 D 是国防安全的保证4、不属于我国信息安全面临的挑战是(B)A 政治领域 B 人文领域 C 科技领域 D 文化领域5、不属于信息安全体系要素的是(C)A 人 B 技术 C 机构 D 管理6、下列方法不属于攻击技术的是(D)A 网络监听 B

2、 缓存溢出 C 病毒技术 D 访问技术7、下列不是黑客获取口令的方法是(B)A 网络监听 B 询问机主 C 字典破解 D“钓鱼”页面8、不属于网络监听的正面作用有(B)A 进行性能分析以发现网络瓶颈。 B 通过分析获取核心网络设备地址。 C 进行入侵检测以发现外界入侵者。 D 进行故障分析以发现网络中潜在的问题。9、下列属于扫描内容分类的是(C)A 单机扫描 B 网段扫描 C 端口扫描 D 并行扫描10、不属于 DoS 攻击主要分类的是(A)A 利用服务器内存溢出缺陷 B 利用传输协议缺陷 C 滥用合理的服务请求 D 制造高流量无用数据11、不属于分布式拒绝服务攻击常用软件的是(A)A NET

3、SAN B TFN2K C Trinity D Shaft12、不属于病毒传播介质的是(B)A 光盘 B 内存 C 硬盘 D 优盘13、加密技术包含两个基本元素(D)A 方法和数据 B 算法和数据 C 方法和密钥 D 算法和密钥14、下列选项中的算法均属于常用的非对称密钥密码算法的是(C)A RSA、D-H、DES、背包算法 B RSA、D-H、ECC、背包算法 C RSA、MD5、ECC、背包算法 D RC2、D-H、ECC、背包算法15、不属于防火墙主要技术的是(A)A 端口映射技术 B 包过滤技术 C 代理服务技术 D 规则监测技术16、漏洞检测的主要方法不包括(D)A 直接测试 B 推

4、断 C 带凭证的测试 D 扫描系统漏洞17、虚拟专用网简称为(A)A VPN B ISP C NSP D NET18、隧道技术的核心是(C)A 封装技术 B 传输技术 C 封装技术 D 加密技术19、下列不属于隧道协议的是(B)A 点对点隧道协议(PPTP) B 文件传输协议(FTP) C 第 2 层隧道协议(L2TP) D 安全 IP(IPSec)隧道模式20、下列不属于计算机操作系统的是(A)A OEM B Linux C AIX D Unix21、下列不属于 Windows 系统内建账户的是(C)A SYSTEM 或 LocalSystem B Administrator C net_u

5、ser D Guest22、下列文件系统中 Windows 不能支持的是(D)A FAT B FAt32 C NTFS D EXT23、以下 NetBIOS 名称服务所对应的协议及端口号正确的是(B)A TCP 137 B UDP 137 C TCP 138 D UDP 13824、下列属于 Linux 系统默认账户的是(A)A root B oracle C user D admin25、下列不属于安全隔离网闸硬件设备组成部分的是(C)A 外部处理单元 B 内部处理单元 C 隔离处理单元 D 隔离硬件26、下列条件中不适合安全隔离网闸应用的环境是(A)A 互联网与互联网之间 B 涉密网与非涉

6、密网之间 C 局域网与互联网之间(内网与外网之间) D 业务网与互联网之间27、以下不属于入侵检测系统关键技术的是(B)A 数据采集技术 B 数据效验技术 C 数据检测技术 D 数据分析技术28、以下技术中不属于网络信息过滤中的网络层阻塞技术的是(A)A 旁路式(Passby) B DNS 过滤(DNS 劫持) C IP 地址过滤 D URL 阻塞29、应急响应六个阶段顺序正确的是(C)A 准备、跟踪、检测确认、遏制、除根、恢复 B 准备、检测确认、除根、遏制、恢复、跟踪C 准备、检测确认、遏制、除根、恢复、跟踪 D 准备、遏制、除根、恢复、跟踪、检测确认30、下列备份分类中按照备份的形式进行

7、分类的是(B)A 冷备份、热备份 B 物理备份、逻辑备份 C 硬件冗余、软件备份 D 本地备份、异地备份31、SHARE 78 标准,将容灾系统分为(D)A 三层 B 五层 C 六层 D 七层32、以下属于灾难恢复中衡量恢复时间指标的是(B)A RPO B RTO C RCO D RDO33、以下信息安全产品分类编号符合信息安全技术信息安全产品类别与代码 ( GB/T 25066 -2010 )规定的是(A)A A101 B AA01 C AA001 D A1A134、不属于安全策略三个重要组成部分的是(C)A 威严的法律 B 先进的技术 C 强劲的设备 D 严格的管理35、信息安全法律法规泛

8、指用于规范信息系统或与信息系统相关行为的法律法规,信息安全法律法规具有以下哪些特性(D)A 命令性 B 禁止性 C 强制性 D 以上均对36、以下不属于国家秘密密级划分的是(A)A 一般 B 绝密 C 机密 D 秘密37、 计算机信息系统保密管理暂行规定是国家保密局于 发布实施的。 (B)A 1996 年 B 1998 年 C 2000 年 D 2001 年38、 国家电子政务工程建设项目管理暂行办法是 年起施行的。 (A)A 2007 年 B 2005 年 C 2001 年 D 1999 年39、以下哪项是国际标准化组织简称(C)A IEC B IETF C IOS D ITU40、以下不属

9、于我国国标标准代码标准层级的是(B)A GB B GB/A C GB/T D GB/Z二、判断题(每题 1 分,共 35 分)1、物理安全的目的是保护计算机系统免受硬件实体和通信链路的破坏和损害。 (对)2、数字签名机制可以完成对数据单元的签名工作,也可实现对已有签名的验证工作。 (对)3、加密机制可配置在多个协议层次中。 (对)4、鉴别交换机制可以使用密码技术,由发送方提供,而由接收方验证来实现鉴别。 (对)5、路由选择控制机制针对数据单元的安全性要求,可以提供安全的路由选择方法。 (对)6、主动攻击会导致某些数据流的篡改和虚假数据流的产生。 (对)7、被动攻击中攻击者不对数据信息做任何修改

10、,截取/窃听未经用户同意和认可的情况下,获得相关信息或数据。 (对)8、网络监听器只能是一种网络监测硬件设备。 (错)9、网络扫描工具仅有黑客才会使用(错)10、攻击过程主要有两个步骤为攻占代理主机和向目标发起攻击。 (对)11、身份认证的作用是对用户的身份进行鉴别,其目的是防止伪装。 (对)12、数字签名是个解密的过程,数字签名验证是个加密的过程。 (错)13、防火墙是一种位于内部网络与外部网络之间的安全系统。 (对)14、未知漏洞检测的目的在于发现软件系统中可能存在但尚未发现的漏洞。 (对)15、为创建隧道,隧道的客户机和服务器双方必须使用相同的隧道协议。 (对)16、防病毒技术就是通过一

11、定的技术手段防止计算机病毒对系统的传染和破坏。 (对)17、防火墙能阻止来自内部和外部的所有攻击。 (错)18、应急响应是信息安全防护的最后一道防线。 (对)19、入侵检测系统又称作 IDS,对用于辅助进行入侵检测或者独立进行入侵检测的自动化工具。 (对)20、我国信息安全事件分级分为特别重大事件、重大事件、较大事件、一般事件。 (对)21、数据备份是灾难恢复的前提和基础。 (对)22、灾难恢复是在数据备份基础之上的具体应用。 (对)23、数据容灾是数据备份的基础。 (错)24、我国发布的信息安全技术信息安全产品类别与代码 ( GB/T 25066 -2010 )规定了信息安全产品分类,包括物

12、理安全类、主机安全类、网络安全类、边界安全类、应用安全类、数据安全类、安全管理与支持类及其他类八个方面。 (对)三、填空题(每题 2 分,共 24 分)1、信息安全管理体系要求组织通过确定信息安全管理体系范围, 制定 信息安全方针,明确 管理职责,以风险评估为基础选择控制目标和措施等一系列活动来建立信息安全管理体系。2、信息安全技术包括:网络攻击技术、信息保护技术、攻击检测技术、应急响应技术、灾难恢复技术、入侵容忍技术。3、 CIH 病毒是由台湾一位名叫陈盈豪的青年编写的,CIH 病毒可以破坏 主板 BIOS 的数据,使计算机无法正常开机,并且 CIH 病毒还破坏硬盘数据。4、信息安全的内涵从

13、最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“ 攻(攻击) 、 防(防范) 、 测(检测) 、控(控制) 、 管(管理) 、评(评估) ”等多方面的基础理论和实施技术。5、网络攻击中的主动攻击会导致某些数据流的 篡改 和虚假数据流的 产生。6、网络攻击中的主动攻击的三个特点:篡改消息、伪造、拒绝服务。7、网络攻击中的被动攻击的三个特点:流量分析、窃听伪造、破解数据。8、 黑客是利用监听工具将网络接口设置成 混杂 模式,将在网络中传播的信息截获或者捕获,从而进行攻击。9、在网络中,计算机之间相互进行交流通信是建立在 认证 和 信任 两个前提之下。10、对称密钥密码

14、算法与非对称密钥密码算法相结合,形成 混合加密算法 。11、VPN 技术的安全性主要采用了五项技术来实现和保证,这五项技术分别是隧道技术、隧道协议、加解密技术、密钥管理技术、使用者与设备身份认证技术。12、安全不是产品的简单堆积,也不是一次性的静态过程,它是 人员 、 技术 、操作三者紧密结合的系统工程,是不断演进、循环发展的动态过程。四、名词解释(每题 2 分,共 40 分)1、口令入侵答:口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击行动,使用这种方法的前提是必须先得到这个主机上的这个主机合法用户的账号,然后再进行合法用户口令的破译。 2、身份认证技术答:身份认证技

15、术是指计算机及网络系统确认操作者身份的过程产生的有效解决方法。身份认证的作用是对用户的身份进行鉴别,其目的是防止伪装。3、隧道技术答:隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。4、漏洞扫描答:漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。 5、计算机病毒答:计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。6、分布式拒绝服务答:分布式拒绝服务简称 DDoS

16、攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DoS 攻击,从而成倍地提高拒绝服务攻击的威力。 7、信息安全策略答:信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。 8、安全机制答:安全机制是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制。9、安全服务答:安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多种安全机制阻止安全攻击。10、信息安全法规答:信息安全法律法规泛指用于规范信息系统或与信息系统相关行为的法律法规,信息安全法律法规具有命令性、禁止性和强制性。 11、端口扫描答:端口

17、扫描是指向目标主机的 TCP/IP 服务端口发送探测数据包,并记录目标主机的响应,从而判断扫描端口是否处于工作状态及端口提供的服务等。 12、容忍入侵答:容忍入侵是指假定系统中存在一定数量未知的或未缓和的弱点,使得即使存在入侵、感染病毒,系统仍然能最低限度地继续提供服务。 13、灾难恢复技术(在信息系统领域)答:灾难恢复指自然或人为灾害后,重新启用信息系统的数据、硬件及软件设备,恢复正常商业运作的过程。14、冷备份和热备份答:冷备份(脱机备份):是指以正常方式关闭数据库,并对数据库的所有文件进行备份。 缺点是中断应用系统相关服务,不易做到实时备份。热备份(联机备份): 是指在数据库打开和用户对

18、数据库进行操作的情况下进行的备份。 热备份方式是一种实时备份。 15、虚拟专用网答:虚拟专用网(简称 VPN,Virtual Private Network)技术指的是依靠 ISP(Internet 服务提供商)和其它 NSP(网络服务提供商) ,在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成。16、信息加密技术答:信息加密技术是指利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。 17、PKI答:公钥基础设施,利用公钥理论和技术建立的提供安全服务的基础设施。1

19、8、特洛伊木马:答:一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。19、安全漏洞答:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。20、信息安全答:保护信息和信息系统,以避免未授权的访问,使用,泄露,破坏,修改或者销毁,以确保信息的完整性,保密性和可用性。21、标准为了在一定范围内获得最佳秩序,经协商一致制定并由公认机构批准,共同使用的和重复使用的一种规范性文

20、件。22、信息安全法律法规信息安全法律法规泛指用于规范信息系统或与信息系统相关行为的法律法规,信息安全法律法规具有命令性、禁止性和强制性。23、信息安全管理体系 (ISMS) 是组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和手段所构成的体系;信息安全管理体系是信息安全管理活动的直接结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。24、信息安全采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。25、信息安全策略信息安全策略

21、是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。信息安全策略可以划分为两个部分,问题策略和功能策略。26、入侵容忍假定系统中存在一定数量未知的或未缓和的弱点,使得即使存在入侵、感染病毒,系统仍然能最低限度地继续提供服务。27、RPO(Recovery Point Objective)即数据恢复点目标,主要指的是业务系统所能容忍的数据丢失量。28、RTO(Recovery Time Objective)即恢复时间目标,主要指的是所能容忍的业务停止服务的最长时间,也就是从灾难发生到业务系统恢复服务功能所需要的最短时间周期。29、数据备份数据备份是为了达到数据恢复和重建目标所

22、进行的一系列备份步骤和行为。30、灾难恢复在信息系统领域,指自然或人为灾害后,重新启用信息系统的数据、硬件及软件设备,恢复正常商业运作的过程。31、应急响应应急响应也叫紧急响应,通常是指一个组织为了应对各种安全事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施。32、入侵对信息系统的非授权访问或未经许可在信息系统中进行操作。33、PKIPKI(Public Key Infrastructure)公钥基础设施,它是在公开密钥的理论和技术基础上发展起来的一种综合安全平台。它能够为所有网络应用透明地提供加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真

23、实、完整和不可抵赖的目的。34、被动攻击(Passive attack)被动攻击中攻击者不对数据信息做任何修改,截取/窃听未经用户同意和认可的情况下,获得相关信息或数据。35、主动攻击(Active attack)非法入侵者(Tamper)、攻击者(Attacker)或黑客(Hacker)主动向系统攻击,采用删除、增添、重放、伪造等手段向系统注入虚假的消息,达到利己害人的目的。36、信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。37、计算机病毒编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者

24、程序代码。38、木马一种秘密潜伏的,能够通过远程网络进行控制的恶意程序。控制者可以控制植入木马计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。39、口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击行动,使用这种方法的前提是必须先得到这个主机上的这个主机合法用户的账号,然后再进行合法用户口令的破译。五、简答题(每题 5 分,共 100 分)1、什么是计算机病毒?计算机病毒什么特征和危害?应该如何有效的防治 ?答:计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。特征:复制、感染、隐蔽、破坏

25、、潜伏、可触发。 危害:病毒运行后能够损坏文件、使系统或网络瘫痪,从而造成各种难以预料的后果。防治:防杀结合,以防为主。目前,病毒库是病毒防治技术的关键。 2、计算机病毒有哪些防范措施?答:1.不要随便浏览陌生的网站。2.安装最新的杀毒软件并及时升级。3.安装防火墙 4.及时更新系统漏洞补丁。5.不要轻易打开陌生的电子邮件附件。6.对共享软件要谨慎使用 。7.使用 U 盘时要先杀毒 。8.下载的任何文件一定要先扫描杀毒再运行。9.定期对重要的文件要做备份。3、木马的特点有哪些?答:有效性、隐蔽性、顽固性、易植入性、自启动性、欺骗性、自动恢复性、危害性。4、计算机病毒的原理是什么?答:病毒依附存

26、储介质上(软盘、光盘、 硬盘、U 盘、移动硬盘等)构成传染源。病毒传染的媒介由工作的环境来定。病毒激活是将病毒放在内存,并设置触发条件,触发的条件是多样化的, 可以是时钟,系统的日期,用户标识符,也可以是系统一次通信等。条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。5、信息保护技术有哪些?答:1、信息加密技术;2、身份认证技术;3、防火墙技术;4、漏洞扫描技术;5、虚拟专用网技术;6、隧道技术;7、系统安全增强技术;8、防病毒技术;9、网络信息过滤技术;10、安全隔离网闸技术。6、入侵检测系统有哪些功能?答:1、监控用户和系统的活动;2、查找非法用户和合法用户的越权操作;3、检测

27、系统配置的正确性和安全漏洞;4、评估关键系统和数据的完整性;5、识别攻击的活动模式并向网管人员报警;6、对用户的非正常活动进行统计分析,发现入侵行为的规律; 7、操作系统审计跟踪管理,识别违反政策的用户活动;8、检查系统程序和数据的一致性与正确性。7、简述入侵检测的优点和缺点答:入侵检测的优点:1、不能弥补差的认证机制; 2、如果没有人的干预,不能管理攻击调查 ;3、不能知道安全策略的内容; 4、不能弥补网络协议上的弱点; 5、不能弥补系统提供质量或完整性的问题; 6、不能分析一个堵塞的网络; 7、不能处理有关 packet-level 的攻击 。入侵检测的缺点:1、不能弥补差的认证机制;2、

28、如果没有人的干预,不能管理攻击调查;3、不能知道安全策略的内容;4、不能弥补网络协议上的弱点;5、不能弥补系统提供质量或完整性的问题;6、不能分析一个堵塞的网络;7、不能处理有关 packet-level 的攻击。8、简述应急响应的含义和目的及主要过程。答:应急响应也叫紧急响应,通常是指一个组织为了应对各种安全事件的发生所做的准备工作以及在突发事件发生时或者发生后所采取的措施。应急响应的目的用最快速度恢复信息系统的保密性、完整性和可用性,阻止和减小信息安全事件带来的不良影响。9、制定安全策略的目的是什么?答:制定安全策略的目的是保证网络安全、保护工作的整体性、计划性及规范性,保证各项措施和管理

29、手段的正确实施,使网络系统信息数据的机密性、完整性及可用性受到全面、可靠的保护。 10、什么是被动攻击?什么是主动攻击?列出主动攻击与被动攻击的例子。答:(1)被动攻击:攻击者非法截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。包括:消息内容的泄漏和流量分析等。(2)主动攻击:攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重放信息内容造成信息破坏,使系统无法正常运行,严重的甚至使系统处于瘫痪。包括:伪装、篡改、重放和拒绝服务。11、什么是入侵检测技术答:通过从计算机网络或

30、从计算机系统的若干关键点收集信息并进行分析,从中发现网络或系统中违反安全策略的行为和被入侵的迹象,并根据既定的策略采取一定的措施。12、信息安全的定义是什么?答:采取措施保护信息资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性。13、网络监听的意义答:一方面,通过网络监听软件,管理员可以监视网络的状态、数据流动的情况以及网络上传输的信息,可以观测分析实时的数据包,从而快速地进行网络故障定位。 另一方面,sniffer 给以太网带来很大的隐患,很多网络入侵事件往往伴随着以太网内的 Sniff

31、er 行为,从而造成口令失窃,敏感数据被截获等恶性安全事件。 14、网络扫描的目的答:利用各种工具对目标的 IP 地址或地址段的系统、网络进行扫描检测,以发现系统或网络存在的各类安全隐患。目标可以是 PC 机、服务器、交换机、路由器和操作做系统、数据库、中间件应用等。对于黑客来讲,网络扫描是攻击系统时的有力助手;而对于管理员来说,网络扫描是运维管理工作中不可缺少的重要工具。15、数据备份的概念和意义是什么?答:概念:数据备份是为了达到数据恢复和重建目标所进行的一系列备份步骤和行为。数据备份往往与相应的数据恢复措施相对应。 意义:数据备份和数据恢复是保护数据的最后手段,也是防止“主动型信息攻击”

32、的最后一道防线。 16、应急响应预案包括的主要内容有哪些?答:1.确定风险场景;2.描述可能受到的业务影响;3.描述使用的预防性策略;4.描述应急响应策略;5.识别和排列关键应用系统;6.行动计划;7.团队和人员的职责;8.联络清单;9.所需资源配置。17、简述衡量容灾备份的两个技术指标 RPO 和 RTO 的区别。答:RPO(Recovery Point Objective):即数据恢复点目标,主要指的是业务系统所能容忍的数据丢失量。 RTO(Recovery Time Objective):即恢复时间目标,主要指的是所能容忍的业务停止服务的最长时间,也就是从灾难发生到业务系统恢复服务功能所

33、需要的最短时间周期。 RPO 针对的是数据丢失,而 RTO 针对的是服务丢失,二者没有必然的关联性。 RTO 和 RPO 的确定必须在进行风险分析和业务影响分析后根据不同的业务需求确定。 对于不同企业的同一种业务,RTO 和 RPO 的需求也会有所不同。 18、信息加密的目的是什么?答:保护网内的数据、文件、口令和控制的信息在存储与传输过程中的安全保密性不受威胁。加密对应的是信息安全属性的机密性。19、网络信息过滤技术的意义是什么?答:是采取适当的技术措施,对互联网不良信息进行过滤,既可阻止不良信息对人们的侵害,适应社会对意识形态方面的要求,同时,通过规范用户的上网行为,提高工作效率,合理利用

34、网络资源,减少病毒对网络的侵害,这就是网络信息过滤技术的根本内涵。20、什么是安全隔离网闸技术,它的硬件组成部分有哪些?答:1.安全隔离网闸又名“网闸” 、 “物理隔离网闸”或“网络安全隔离系统” ,用以实现不同安全级别网络之间的安全隔离,并提供适度可控的数据交换的软硬件系统。 2.安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 3.安全隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离硬件。1、标准化工作应遵循的原则是什么?简化、统一、协调、优化。2、标准化的基本特性是什么?抽象性;技术性;

35、经济性;连续性,亦称继承性;约束性;政策性。3、标准的作用是什么?标准为科学管理奠定了基础;促进经济全面发展,提高经济效益;标准是科研、生产、使用三者之间的桥梁;标准为组织现代化生产创造了前提条件;促进对自然资源的合理利用,保持生态平衡,维护人类社会当前和长远的利益;合理发展产品品种,提高企业应变能力,以更好地满足社会需求;保证产品质量,维护消费者利益;在社会生产组成部分之间进行协调,确立共同遵循的准则,建立稳定的秩序;促进国际技术交流和贸易发展,提高国际市场上的竞争能力方面具有重大作用;对保障人民的身体健康和生命财产安全具有重大作用。4、 国家信息化领导小组关于加强信息安全保障工作的意见 (

36、中办发200327 号)的总体方针和要求是什么?坚持积极防御、综合防范的方针全面提高信息安全防护能力重点保障基础信息网络和重要信息系统安全创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全5、 国家信息化领导小组关于加强信息安全保障工作的意见 (中办发200327 号)的主要任务有哪些?实行信息安全等级保护加强以密码技术为基础的信息保护和网络信任体系建设建设和完善信息安全监控体系重视信息安全应急处理工作加强信息安全技术研究开发,推进信息安全产业发展加强信息安全法制建设和标准化建设加快信息安全人才培养,增强全民信息安全意识保证信息安全资金加强对信息安全保障工作的领导,建立健

37、全信息安全管理责任制6、非法使用/滥用个人信息的行为有哪些(不少于五条)?未经他人同意,擅自公布他人的隐私材料以书面、口头形式宣扬他人隐私窃取或者以其他非法方式获取公民个人电子信息出售或者非法向他人提供公民个人电子信息网络服务提供者和其他企业事业单位在业务活动中未经被收集者同意就收集、使用公民个人电子信息对在业务活动中经被收集者同意收集的公民个人电子信息没有采取必要的保密措施医疗机构及其医务人员泄露患者隐私或者未经患者同意公开其病历资料、健康体检报告等行为7、国家秘密的保密期限是如何规定的?绝密级不超过三十年机密级不超过二十年秘密级不超过十年8、信息安全法治建设的意义是什么?信息安全法律环境是

38、信息安全保障体系中的必要环节;明确信息安全的基本原则和基本制度、信息安全事物中各方权利义务;明确违反信息安全的行为,并对其行为进行相应的处罚;信息安全不再只是个技术问题,而更多地是个商业和法律问题;信息安全产业的逐渐形成和成熟,需要必要的强制约束与规范。9、信息安全法律法规有哪些作用?保护国家安全和政权稳定保护社会和经济安全保护国家信息基础设施保护公民及组织权益10、信息安全法律的特征是什么?复合性:涉及多个学科领域技术性:如电子签名法开放性:信息技术不断发展的要求兼容性:包含多种不同性质和内容的规范国际性:网络超越时间、空间,部分法律是国际准则11、信息安全法律涉及那些主要内容?信息系统的规

39、划与建设信息系统的管理与经营信息系统的安全知识产权保护/个人数据保护传统犯罪在计算机上的延伸电子商务/电子政务/电子化业务计算机犯罪/证据与诉讼12、PDCA 循环的作用是什么?PDCA 循环是能使任何一项活动有效进行的一种合乎逻辑的工作程序;PDCA 循环是开展所有质量活动的科学方法;改进与解决质量问题,赶超先进水平的各项工作,都要运用 PDCA 循环的科学程序;遵循 PDCA 循环,能使任何一项活动都有效地进行。13、为什么说风险管理是信息安全管理的根本方法?应对风险评估的结果进行相应的风险处理。本质上,风险处理的最佳集合就是信息安全管理体系的控制措施集合梳理出这些风险控制措施集合的过程也

40、就是信息安全管理体系的建立过程周期性的风险评估与风险处理活动即形成对风险的动态管理动态的风险管理是进行信息安全管理、实现信息安全目标、维持信息安全水平的根本方法14、为什么说风险处理是信息安全管理的核心?风险处理是对风险评估活动识别出的风险进行决策,采取适当的控制措施处理不能接受的风险,将风险控制在可按受的范围风险评估活动只能揭示组织面临的风险,不能改变风险状况只有通过风险处理活动,组织的信息安全能力才会提升,信息安全需求才能被满足,才能实现其信息安全目标信息安全管理的核心就是这些风险处理措施的集合15、为什么说风险评估是信息安全管理的基础?风险评估主要对 ISMS 范围内的信息资产进行鉴定和

41、估价,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全控制措施进行界定信息安全管理体系的建立需要确定信息安全需求信息安全需求获取的主要手段就是安全风险评估信息安全风险评估是信息安全管理体系建立的基础,没有风险评估,信息安全管理体系的建立就没有依据16、信息安全管理有什么作用?(一)信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障(二)信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用(三)信息安全管理能预防、阻止或减少信息安全事件的发生17、制定信息安全策略的两种思想方法是什么?凡是没有明确表示允许的就要被禁止。只规定了允许用

42、户做什么凡是没有明确表示禁止的就要被允许。只规定了用户不能做什么18、制定安全策略应遵循那些原则?适应性原则:在一种情况下实施的安全策略到另一环境下就未必适合;动态性原则:用户在不断增加,网络规模在不断扩大,网络技术本身的发展变化也很快;简单性原则:安全的网络是相对简单的网络;系统性原则:应全面考虑网络上各类用户、各种设备、各种情况,有计划有准备地采取相应的策略;最小特权原则:每个用户并不需要使用所有的服务;不是所有用户都需要去修改系统中的每一个文件;每一个用户并不需要都知道系统的根口令,每个系统管理见也没有必要都知道系统的根口令等。19、信息安全策略与技术方案有什么区别?信息安全策略的内容应

43、该有别于技术方案, 信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。信息安全策略是原则性的和不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架。在信息安全策略中不规定使用什么具体技术,也不描述技术配置参数。信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。20、信息安全策略的特点是什么?指导性、原则性、可审核性、非技术性、现实可行性、动态性、文档化。21、信息安全策略的主要功能是什么?要建立一套安全需求、控制措施及执行程序,定义安全角色赋予管理职责

44、,陈述组织的安全目标,为安全措施在组织的强制执行建立相关舆论与规则的基础。22、制定安全策略的目的是什么?保证网络安全、保护工作的整体性、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可用性受到全面、可靠的保护。23、灾难恢复方案包含那些主要内容? 必需制订计划的意义重要性成本考虑评估风险灾难恢复策略的规划制订恢复计划执行和维护计划24、 信息安全事件分级分类指南GB/Z 20986-2007 中将信息安全事件分为哪几类?有害程序事件 MI网络攻击事件 NAI信息破坏事件 IDI信息内容安全事件 ICSI设备设施故障 FF灾害性事件 DI其他信息安全事件

45、 OI25、应急响应的目的是什么?用最快速度恢复信息系统的保密性、完整性和可用性,阻止和减小信息安全事件带来的不良影响。26、应急响应过程主要分为哪几个阶段?第一阶段:准备让我们严阵以待第二阶段:检测确认对情况综合判断第三阶段:遏制制止事态的扩大第四阶段:根除彻底的补救措施第五阶段:恢复系统恢复常态第六阶段:跟踪回顾总结27、入侵检测系统的作用是什么?监控用户和系统的活动查找非法用户和合法用户的越权操作检测系统配置的正确性和安全漏洞评估关键系统和数据的完整性识别攻击的活动模式并向网管人员报警对用户的非正常活动进行统计分析,发现入侵行为的规律 操作系统审计跟踪管理,识别违反政策的用户活动检查系统

46、程序和数据的一致性与正确性28、 ,网络信息过滤技术的根本内涵是什么?网络信息过滤技术是采取适当的技术措施,对互联网不良信息进行过滤,既可阻止不良信息对人们的侵害,适应社会对意识形态方面的要求,同时,通过规范用户的上网行为,提高工作效率,合理利用网络资源,减少病毒对网络的侵害。29、为什么说确保信息系统安全的第一要事是保证操作系统的安全?操作系统安全是信息系统安全的最基本、最基础的安全要素。操作系统的任何安全脆弱性和安全漏洞,必然导致信息系统的整体安全脆弱性。操作系统的任何功能性变化,都可导致信息系统安全脆弱性分布情况的变化。在网络环境中,网络的安全可信性依赖于各主机系统的安全可信性,而主机系

47、统的安全性又依赖于其上操作系统的安全性。因此,若没有操作系统的安全性就没有主机系统的安全性,从而就不可能有网络系统的安全性。30、防火墙主要有哪些局限性?防火墙不能防范不经过防火墙的攻击。如拨号访问、内部攻击等。病毒等恶性程序可利用 email 夹带闯关。防火墙不能解决来自内部网络的攻击和安全问题。防火墙不能防止策略配置不当或错误配置引起的安全威胁。防火墙不能防止利用标准网络协议中的缺陷进行的攻击。31、网络攻击的主要步骤有哪些?第一步:隐藏己方位置第二步:寻找并分析第三步:帐号和密码第四步:获得控制权第五步:获取资源和特权六、论述题1、结合所学信息安全课程内容,试述你是如何理解”三分技术,七

48、分管理”这名话的含义。2、请结合下面两段材料和所学信息安全课程内容,谈谈你对信息安全的认识。材料 1:2016 年 2 月 28 日,国家互联网信息办公室责令新浪等网站依法依规对 580 余个违法违规公众账号和一批误导公众、影响恶劣的网络名人账号予以关闭、暂停更新。国家网信办发言人姜军发表谈话称,网络空间不是法外之地,任何人不得利用网络传播违法信息。材料 2:习近平总书记在中央网络安全和信息化领导小组第一次会议上讲话指出,网络和信息安全牵涉到国家安全和社会稳定,是我们面临的新的综合性挑战。随着互联网媒体属性越来越强,网上媒体管理和产业管理远远跟不上形势发展变化。特别是面对传播快、影响大、覆盖广、社会动员能力强的微客、微信等社交网络和即时通信工具用户的快速增长,如何加强网络法制建设和舆论引导,确保网络信息传播秩序和国家安全、社会稳定,已经成为摆在我们面前的现实突出问题。3、请论述病毒、蠕虫病毒、木马之间的区别是什么?

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。