




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、強化練習卷A一、單選題(共100分)信息安全風險管理是基于()的信息安全管理,也就是,始終以()為主線進行信 息安全的管理,應根據(jù)實際()的不同來理解信息安全風險管理的側(cè)重點,及() 選擇的范圍和對象重點應有所不同【A】風險;風險;信息系統(tǒng);風險管理風險:風險;風險管理;信息系統(tǒng)風險管理;信息系統(tǒng);風險;風險風險管理;風險;風險;信息系統(tǒng)下面對國家秘密定級和范圍的描述中,哪項不符合保守國家秘密法要求:C國家秘密及其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國 家安全和其他中央有關(guān)機關(guān)規(guī)定各級國家機關(guān)、單位對所產(chǎn)生的國家秘密事項,應當按照國家秘密及其密級具 體范圍的規(guī)定確定密級對是否
2、屬于國家機密和屬于何種密級不明確的事項,可由各單位自行參考國家 要求確定和定級,然后報國家保密工作部門確定對是否屬于國家秘密和屬于何種密級不明確的事項。由國家保密工作部門,省、 自治區(qū)、直轄市的保密工作部門。省、自治區(qū)政府所在地的市和經(jīng)國務院批準 的較大的市的保密工作部門或者國家保密工作部門審定的機關(guān)確定。信息安全標準化工作是我國信息安全保障工作的重要組成部分,是保護國家利益, 促進產(chǎn)業(yè)發(fā)展的重要手段之一。關(guān)于我國信息安全標準化工作,下面選項中正確的 是(A)我國是在國家質(zhì)量監(jiān)督檢驗總局管理下,由國家標準化管理委員會統(tǒng)一管理全國 標準化工作,下設(shè)有專業(yè)技術(shù)委員會。因事關(guān)國家安全利益,信息安全因
3、此不能和國際標準相同,而是要通過本國組織 和專家制定標準,切實有效地保護國家利益和安全。我國歸口信息安全方面標準的是“全國信息安全標準化技術(shù)委員會”,為加強有 關(guān)工作,2016年在其下設(shè)立“大數(shù)據(jù)安全特別工作組”信息安全標準化工作是解決信息安全問題的重要技術(shù)支撐,其主要作用突出地體 現(xiàn)在能夠確保有關(guān)產(chǎn)品、設(shè)施技術(shù)選進性、可靠性和一致性。為了進一步提高信息安全的保障能力和防護水平,保障和促進信息化建設(shè)的健康發(fā) 展,公安部等四部門聯(lián)合發(fā)布關(guān)于信息安全等級保護工作的實施意見(公通字 200466號),對等級保護工作的開展提供宏觀指導和約束。明確了等級保護工作 的基本內(nèi)容、工作要求和實施計劃,以及各部
4、門工作職責分工等。關(guān)于該文件,下 面理解正確的是(A)該文件是一個由部委發(fā)布的政策性文件,不屬于法律文件該文件適用于2004年的等級保護工作。其內(nèi)容不能約束到2005年及之后的工 作該文件是一個總體性指導文件,規(guī)定了所有信息系統(tǒng)都要納入等級保護定級范 圍該文件適用范圍為發(fā)文的這四個部門,不適用于其他部門和企業(yè)等單位一個信息管理系統(tǒng)通常會對用戶進行分組并實施控制。例如,在一個學校的教務系 統(tǒng)中,教師能夠錄入學生的成績,學生只能查看自己的分數(shù),而教務管理人員能夠 對選課信息等內(nèi)容進行修改,下列選項中,對訪問控制的作用理解錯誤的是(C)對經(jīng)過身份鑒別后的合法用戶提供所有服務拒絕非法用戶的非授權(quán)訪問請
5、求在用戶對系統(tǒng)資源提供最大限度共享的基礎(chǔ)上,對用戶的訪問權(quán)進行管理防止對信息的非授權(quán)篡改和濫用安全管理體系,國際上有標準(Information technology Security techniques Information systems ) (ISO/IEC 27001:2013),而我國發(fā)布了信息技術(shù)信 息安全管理體系要求(GB/T 22080-2008).請問,這兩個標準的關(guān)系是(A)IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改EQV (等效采用),此國家標準等效于該國家標準,技術(shù)上只有很小差異AEQ (等效采用),此國家標準不等效于該國家標準沒有采用與否
6、的關(guān)系,兩者之間版本不同,不應直接比較“CC ”標準是測評標準類的重要標準,從該標準的內(nèi)容來看,下面哪項內(nèi)容是針對 具體的被測評對象,描述了該對象的安全要求及其相關(guān)安全功能和安全措施,相當 于從廠商角度制定的產(chǎn)品或系統(tǒng)實現(xiàn)方案(C)評估對象(TOE)B.保護輪廊(PP)C.安全目標(ST)D.評估保證級(EAL)分組密碼算法是一類十分重要的密碼算法,下面描述中,錯誤的是(C)分組密碼算法要求輸入明文按組分成固定長度的塊分組密碼算法每次計算得到固定長度的密文輸出塊分組密碼算法也稱為序列密碼算法常見的DES、IDEA算法都屬于分組密碼算法密碼學是網(wǎng)絡安全的基礎(chǔ),但網(wǎng)絡安全不能單純依靠安全的密碼算法
7、,密碼協(xié)議也 是網(wǎng)絡安全的一個重要組成部分。下面描述中,錯誤的是(A)在實際應用中,密碼協(xié)議應按照靈活性好、可擴展性高的方式制定,不要限制 和框住所有的執(zhí)行步驟,有些復雜的步驟可以不明確處理方式密碼協(xié)議定義了兩方或多方之間為完成某項任務而制定的一系列步驟,協(xié)議中 的每個參與方都必須了解協(xié)議,且按步驟執(zhí)行根據(jù)密碼協(xié)議應用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信任的人, 也可能是敵人和互相完全不信任的人密碼協(xié)議(cryptographic protocol),有時也稱安全協(xié)議(security protocol), 是使用密碼學完成某項特定的任務并滿足安全需求,其目的是提供安全服務美國計算機
8、協(xié)會(ACM)宣布將2015年的ACM獎授予給Whitfield Diffie和Wartfield下面哪項工作是他們的貢獻(C)。發(fā)明并第一個使用C語言第一個發(fā)表了對稱密碼算法思想第一個發(fā)表了非對稱密碼算法思想第一個研制出防火墻公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure, PKI)引入數(shù)字證書的概念,用來表 示用戶的身份。下圖簡要地描述了終端實體(用戶)從認證權(quán)威機構(gòu)CA申請、撤 銷和更新數(shù)字證書的流程。請為中間框空白處選擇合適當選項(B)證書庫B.RAC.0CSPD.CRL 庫隨著計算機在商業(yè)和民用領(lǐng)域的應用,安全需要變得越發(fā)重要,基于角色的訪問控 制(RBAC)逐漸成
9、為安全領(lǐng)域的一個研究熱點,RBAC模型可以分為 RBAC0,RBAC1,RBAC2和RBAC3四種,它們之間存在著相互包含的關(guān)系,下列選項中 對這四種類型之間的關(guān)系描述錯誤的是(C)。RBAC0是基本模型,其它三個模型均包含RBAC0RBAC1在RBAC0的基礎(chǔ)上加入了角色等級的概念RBAC2在RBAC1的基礎(chǔ)上加入了約束的概念RBAC3結(jié)合了 RBAC1和RBAC2,同時具備角色等級和約束為防范網(wǎng)絡欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用“智能 卡+短信認證”模式進行網(wǎng)上轉(zhuǎn)賬等交易。在此場景中用到下列哪些鑒別方法?(A)實體“所知”以及實體“所有”的鑒別方法實體“所有”以及實
10、體“特征”的鑒別方法實體“所知”以及實體“特征”的鑒別方法實體“所有”以及實體“行為”的鑒別方法信息可以以各種形式存在。他可以打印成寫在紙上,以()、用郵寄或者電子手段 傳輸、是現(xiàn)在膠片上成用()。無論信息以什么形式存在,用哪種方式存儲成共享, 都宜對它進行適當?shù)乇Wo,()是保護信息免受各種威脅的損害,以確保業(yè)務(), 業(yè)務風險最小化,投資回報和()【A】語言表達;電子方式存儲;信息安全;連續(xù)性;商業(yè)機遇最大化電子方式存儲;語言表達;連續(xù)性;信息安全;商業(yè)機遇最大化電子方式存儲;聯(lián)系性;語言表達;信息安全;商業(yè)機遇最大化電子方式存儲;語言表達;信息安全;連續(xù)性;商業(yè)機遇最大化防火墻作為一種重要
11、的網(wǎng)絡安全防護設(shè)備,廣泛的應用于各種商業(yè)和民用網(wǎng)絡中, 以下哪個選項是防火墻不具備的功能(C)對出入網(wǎng)絡的訪問行為進行管理和控制過濾出入網(wǎng)絡的數(shù)據(jù),強化安全策略評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件完整性,識別已知的攻擊行為隱藏內(nèi)部網(wǎng)絡細節(jié)16.17.強制訪問控制是指主體和客體有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一 個主體是否可以訪問某個客體,具有較高的安全性,適用于專用或?qū)Π踩砸筝^ 高的系統(tǒng),強制訪問控制模型有多種類型,如,BLP、Biba、Clark-Willson和 ChineseWall等。小李自學了 BLP模型,并對該模型的特點進行了總結(jié),以下四種 對BLP模型的描述中,正確的是(B
12、)BLP模型用于保證系統(tǒng)信息的完整性BLP模型的規(guī)矩是“向下讀,向上寫”BLP的自主要求策略中,系統(tǒng)通過比較主體與客體的訪問類屬性控制主體和客 體的訪問BLP的強制安全策略使用一個訪問控制矩陣表示根據(jù)Bell-LaPedula模型安全策略,下圖中寫和讀操作正確的是(B)18.19.可讀可寫可讀不可寫可寫不可讀不可讀不可寫在信息系統(tǒng)中,訪問控制是重要的安全功能之一。他的任務是在用戶對系統(tǒng)資源提 供最大限度共享的基礎(chǔ)上,對用戶的訪問權(quán)限進行管理,防止對信息的非授權(quán)篡改 和濫用。訪問控制模型將實體劃分為主體和客體兩類,通過對主體身份的識別來限 制其對客體的訪問權(quán)限。下列選項中,對主體、客體和訪問權(quán)限
13、的描述中錯誤的是(D)對文件進行操作的用戶是一種主體主體可以接受客體的信息和數(shù)據(jù),也可能改變客體相關(guān)的信息訪問權(quán)限是指主體對客體所允許的操作對目錄的訪問權(quán)可分為讀、寫和拒絕訪問小趙是某大學計算機科學與技術(shù)專業(yè)的畢業(yè)生,在前往一家大型企業(yè)應聘時,面試 經(jīng)理要求他給出該企業(yè)信息系統(tǒng)訪問控模型的設(shè)計思路。如果想要為一個存在大量 用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選項中,從時間和資源消耗的角度, 下列選項中他應該采取的最合適的模型或方法是(A)訪問控制列表(ACL)能力表(CL)BLP模型Biba模型強制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定 一個主體是否可以訪問
14、某個客體,具有較高的安全性。適用于專用或?qū)Π踩砸?較高的系統(tǒng),強制訪問控制模型有多種模型,如BLP、Biba、Clark-Willson和 Chines-Wall等。小李自學了 BLP模型,并對該模型的特點進行了總結(jié)。以下4種 對BLP模型的描述中,正確的是(B)BLP模型用于保證系統(tǒng)信息的機密性,規(guī)則是“向上讀,向下寫”BLP模型用于保證系統(tǒng)信息的機密性,規(guī)則是“向下讀,向上寫”BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向上讀,向下寫”BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向下讀,向上寫”訪問控制方法可分為自主訪問控制、強制訪問控制和基于角色的訪問控制,他們具 有不同的特點和應用
15、場景。如果需要選擇一個訪問控制方法,要求能夠支持最小特 權(quán)原則和職責分離原則,而且在不同的系統(tǒng)配置下可以具有不同的安全控制,那么 在下列選項中,能夠滿足以上要求的選項是(C)。自主訪問控制強制訪問控制基于角色的訪問控制以上選項都可以Kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三方的認證服務, 減輕應用服務器和負擔Kerberos的運行環(huán)境由密鑰分發(fā)中心(KDC)、 應用服務器和客戶端三個部分組成。其中,KDC分為認證服務器AS和票據(jù)授權(quán) 服務器TGS兩部分。下圖展示了 Kerberos協(xié)議的三個階段,分別為(1) Kerberos獲得服務許可票據(jù),(2)Kerberos獲得服務,(
16、3) Kerberos獲得票據(jù)許可票據(jù)。下列選項中對這三個階段的排序正確的是(D)wmi 佃苫產(chǎn)3 TOC o 1-5 h z (1)一(2)(3)(3)(2)(1)(2)(1)一(3)(3)(1)一(2)關(guān)于Wi-Fi聯(lián)盟提出的安全協(xié)議WPA和WPA2的區(qū)別,下面描述正確的是(D)WPA是有線局域安全協(xié)議,而WPA2是無線局域網(wǎng)協(xié)議WPA是適用于中國的無線局域安全協(xié)議,而WPA2適用于全世界的無線局域 網(wǎng)協(xié)議WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進 行認證WPA是依照802.11i標準草案制定的,而WPA2是依照802.11i正式標準制 定的隨著高校業(yè)務資源逐漸
17、向數(shù)據(jù)中心高度集中,Web成為一種普適平臺,上面承載了 越來越多的核心業(yè)務。Web的開放性帶來豐富資源、高效率、新工作方式的同時, 也使機構(gòu)的重要信息暴露在越來越多的威脅中。去年,某個本科生院網(wǎng)站遭遇SQL 群注入(Mass SQL Injection)攻擊,網(wǎng)站發(fā)布的重要信息被篡改成為大量簽名, 所以該校在某信息安全公司的建議下配置了狀態(tài)檢測防火墻,其原因不包括(C )狀態(tài)檢測防火墻可以應用會話信息決定過濾規(guī)則狀態(tài)檢測防火墻具有記錄通過每個包的詳細信息能力狀態(tài)檢測防火墻過濾規(guī)則與應用層無關(guān),相比于包過濾防火墻更易安裝和 使用狀態(tài)檢測防火墻結(jié)合網(wǎng)絡配置和安全規(guī)定做出接納、拒絕、身份認證或報 警
18、等處理動作下列哪個選項不屬于反向安全隔離裝置的安全功能:(D)簽名驗證B.內(nèi)容過濾C.有效性檢查D.木馬檢測異常入侵檢測是入侵檢測系統(tǒng)常用的一種技術(shù),它是識別系統(tǒng)或用戶的非正常行為 或者對于計算機資源的非正常使用,從而檢測出入侵行為。下面說法錯誤的是(B)在異常入侵檢測中,觀察到的不是已知的入侵行為,而是系統(tǒng)運行過程中 的異常現(xiàn)象實施異常入侵檢測,是將當前獲取行為數(shù)據(jù)和已知入侵攻擊行為特征相比 較,若匹配則認為有攻擊發(fā)生異常入侵檢測可以通過獲得的網(wǎng)絡運行狀態(tài)數(shù)據(jù),判斷其中是否含有攻擊 的企圖,并通過多種手段向管理員報警異常入侵檢測不但可以發(fā)現(xiàn)從外部的攻擊,也可以發(fā)現(xiàn)內(nèi)部的惡意行為某集團公司的計
19、算機網(wǎng)絡中心內(nèi)具有公司最重要的設(shè)備和信息數(shù)據(jù)。網(wǎng)絡曾在一段 時間內(nèi)依然遭受了幾次不小的破壞和干擾,雖然有防火墻,但系統(tǒng)管理人員也未找 到真正的事發(fā)原因。某網(wǎng)絡安全公司為該集團部署基于網(wǎng)絡的入侵檢測系統(tǒng)(NIDS), 將IDS部署在防火墻后,以進行二次防御。那么NIDS不會在()區(qū)域部署。(D)DMZ內(nèi)網(wǎng)主干內(nèi)網(wǎng)關(guān)鍵子網(wǎng)外網(wǎng)入口入侵檢測系統(tǒng)有其技術(shù)優(yōu)越性,但也有其局限性,下列說法錯誤的是(A)。對用戶知識要求高、配置、操作和管理使用過于簡單,容易遭到攻擊入侵檢測系統(tǒng)會產(chǎn)生大量的警告消息和可疑的入侵行為記錄,用戶處理負 擔很重入侵檢測系統(tǒng)在應對自身攻擊時,對其他數(shù)據(jù)的檢測可能會被抑制或者受 到影響
20、警告消息記錄如果不完整,可能無法與入侵行為關(guān)聯(lián)物理安全是一個非常關(guān)鍵的領(lǐng)域,包括環(huán)境安全。設(shè)施安全與傳輸安全。其中,信 息系統(tǒng)的設(shè)施作為直接存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關(guān)重要。下 列選項中,對設(shè)置安全的保障措施的描述正確的是(B)安全區(qū)域不僅包含物理區(qū)域,還包含信息系統(tǒng)等軟件區(qū)域建立安全區(qū)域需要建立安全屏蔽及訪問控制機制由于傳統(tǒng)門鎖容易被破解,因此禁止采用門鎖的方式進行邊界保護閉路電視監(jiān)控系統(tǒng)的前端設(shè)備包括攝像機、數(shù)字式控制錄像設(shè)備,后端設(shè)備包 括中央控制設(shè)備,監(jiān)視器等。小王是某通信運營商公司的網(wǎng)絡按武安架構(gòu)師,為該公司推出的一項新型通信系統(tǒng) 項目做安全架構(gòu)規(guī)劃,項目客戶要求對他
21、們的大型電子商務網(wǎng)絡進行安全域的劃分, 化解為小區(qū)域的安全保護,每個邏輯區(qū)域有各自的安全訪問控制和邊界控制策略, 以實現(xiàn)大規(guī)模電子商務系統(tǒng)的信息保護。小王對信息系統(tǒng)安全域(保護對象)的劃 分不需要考慮的是(D)業(yè)務系統(tǒng)邏輯和應用關(guān)聯(lián)性,業(yè)務系統(tǒng)是否需要對外連接安全要求的相似性,可用性、保密性和完整性的要求是否類似現(xiàn)有網(wǎng)絡結(jié)構(gòu)的狀況,包括現(xiàn)有網(wǎng)路、地域和機房等數(shù)據(jù)庫的安全維護某銀行有5臺交換機連接了大量交易機構(gòu)的網(wǎng)路(如圖所示),在基于以太網(wǎng)的通 信中,計算機A需要與計算機B通信,A必須先廣播“ARP請求信息”,獲取計算 機B的物理地址。沒到月底時用戶發(fā)現(xiàn)該銀行網(wǎng)絡服務速度極其緩慢。銀行經(jīng)調(diào)查
22、后發(fā)現(xiàn)為了當其中一臺交換機收到ARP請求后,會轉(zhuǎn)發(fā)給接收端口以外的其他所有 端口,ARP請求會被轉(zhuǎn)發(fā)到網(wǎng)絡中的所有客戶機上。為降低網(wǎng)絡的帶寬消耗,將廣 播流限制在固定區(qū)域內(nèi),可以采用的技術(shù)是(A)VLAN劃分動態(tài)分配地址為路由交換設(shè)備修改默認口令設(shè)立入侵防御系統(tǒng)32.在Windos7中,通過控制面板(管理工具本地安全策略安全設(shè)置賬戶策略)可以進入操作系統(tǒng)的密碼策略設(shè)置界面,下面哪項內(nèi)容不能在該界面進行設(shè) 置(D)密碼必須符合復雜性要求密碼長度最小值強制密碼歷史賬號鎖定時間Linux系統(tǒng)中常用數(shù)字來表示文件的訪問權(quán)限,假設(shè)某文件的訪問限制使用了 755來表示,則下面哪項是正確的(B)這個文件可以
23、被任何用戶讀和寫這個可以被任何用戶讀和執(zhí)行這個文件可以被任何用戶寫和執(zhí)行這個文件不可以被所有用戶寫和執(zhí)行操作系統(tǒng)用于管理計算機資源,控制整個系統(tǒng)運行,是計算機軟件的基礎(chǔ)。操作系統(tǒng)安全是計算、網(wǎng)絡及信息系統(tǒng)安全的基礎(chǔ)。一般操作系統(tǒng)都提供了相應的安全配 置接口。小王新買了一臺計算機,開機后首先對自帶的Windows操作系統(tǒng)進行配置。 他的主要操作有:(1)關(guān)閉不必要的服務和端口; (2)在“在本地安全策略”重 配置賬號策略、本地策略、公鑰策略和IP安全策略;(3)備份敏感文件,禁止建 立空連接,下載最新補丁 ;(4)關(guān)閉審核策略,開啟口令策略,開啟賬號策略。 這些操作中錯誤的是(D)操作(1),應
24、該關(guān)閉不必要的服務和所有端口操作(2),在“本地安全策略”中不應該配置公鑰策略,而應該配置私鑰 策略操作(3),備份敏感文件會導致這些文件遭到竊取的幾率增加操作(4),應該開啟審核策略在Windows系統(tǒng)中,存在默認共享功能,方便了局域網(wǎng)用戶使用,但對個人用戶來 說存安全風險。如果電腦聯(lián)網(wǎng),網(wǎng)絡上的任何人都可以通過共享使用或修改文件。小劉在裝有Windows XP系統(tǒng)的計算機上進行安全設(shè)置時,需要關(guān)閉默認共享。下 列選項中,不能關(guān)閉默認共享的操作是(A) TOC o 1-5 h z 將“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslenma
25、nser verparaneters” 項中的Autodisconnect”項鍵值改為0將“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslenmanser verparaneters ”項中的AutoShareServer ”項鍵值改為 0將“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslenmanser verparaneters ”項中的AutoShareWks ”項鍵值改為 0在命令窗口中輸入命令,刪除C盤默認共享:net share C$ /del從Linux內(nèi)核2.1版開始,實
26、現(xiàn)了基于權(quán)能的特權(quán)管理機制,實現(xiàn)了超級用戶的特 權(quán)分割,打破了 UNIX/LINUX操作系統(tǒng)中超級用戶/普通用戶的概念,提高了操作系 統(tǒng)的安全性。下列選項中,對特權(quán)管理機制的理解錯誤的是(D)普通用戶及其shell沒有任何權(quán)能,而超級用戶及其shell在系統(tǒng)啟動之 初擁有全部權(quán)能系統(tǒng)管理員可以剝奪和恢復超級用戶的某些權(quán)能進程可以放棄自己的某些權(quán)能當普通用戶的某些操作涉及特權(quán)操作時,仍然通過setuid實現(xiàn)Linux系統(tǒng)的安全設(shè)置中,對文件的權(quán)限操作是一項關(guān)鍵操作。通過對文件權(quán)限的 設(shè)置,能夠保障不同用戶的個人隱私和系統(tǒng)安全。文件fib.c的文件屬性信息如下 圖所示,小張想要修改其文件權(quán)限,為文
27、件主增加執(zhí)行權(quán)限,并刪除組外其他用戶的寫權(quán)限,那么以下操作中正確的是(C)-rw-rw-rw-1zhangusers315Jul2011:55fib.c#chmod u+x, a-w fib.c#chmod ug+x, o-w fib.c#chmod 764 fib.c#chmod 467 fib.c隨著時代的發(fā)展,有很多偉人都為通信事業(yè)的發(fā)展貢獻出自己力量,根據(jù)常識可知 以下哪項是正確的?(時間緊,本題老師暫忽略?。?9世紀中期以后,隨著電磁技術(shù)的發(fā)展,誕生了筆記本電腦,信領(lǐng)域產(chǎn)生了根 本性的飛躍,開始了為類通信新時代1837年,美國人費曼發(fā)明了電報機,可將信息轉(zhuǎn)換成電脈沖傳向目的地,再轉(zhuǎn)
28、換為原來的信息,從而實現(xiàn)了長途電報通信1875年,貝爾(Bell)發(fā)明了電話機。1878年在相距300公里的波士頓和紐約之間進行了首次長途電話實驗,獲得了成功1906年美國物理學家摩斯發(fā)明出無線電廣播。法國人克拉維爾建立了英法第一 條商用無線電線路,推動了無線電技術(shù)的進一步發(fā)展關(guān)于我國信息安全保障的基本原則,下列說法中不正確的是:(A)要與國際接軌,積極吸收國外先進經(jīng)驗并加強合作,遵循國際標準和通行做法, 堅持管理與技術(shù)并重信息化發(fā)展和信息安全不是矛盾的關(guān)系,不能犧牲一方以保證另一方在信息安全保障建設(shè)的各項工作中,既要統(tǒng)籌規(guī)劃,又要突出重點在國家信息安全保障工作中,要充分發(fā)揮國家、企業(yè)和個人的
29、積極性,不能忽 視任何一方的作用軟件安全設(shè)計和開發(fā)中應考慮用戶隱私保護,以下關(guān)于用戶隱私保護的說法錯誤的 是?(C)告訴用戶需要收集什么數(shù)據(jù)及搜集到的數(shù)據(jù)會如何被使用當用戶的數(shù)據(jù)由于某種原因要被使用時,給客戶選擇是否允許用戶提交的用戶名和密碼屬于隱私數(shù)據(jù),其他都不是確保數(shù)據(jù)的使用符合國家、地方、行業(yè)的相關(guān)法律法規(guī)關(guān)系數(shù)據(jù)庫的完整性規(guī)則是數(shù)據(jù)庫設(shè)計的重要內(nèi)容,下面關(guān)于“實體完整性”的描 述正確的是(B)指數(shù)據(jù)表中列的完整性,主要用于保證操作的數(shù)據(jù)(記錄)完整、不丟項指數(shù)據(jù)表中行的完整性,主要用于保證操作的數(shù)據(jù)(記錄)非空、唯一且 不重復指數(shù)據(jù)表中列必須滿足某種特定的數(shù)據(jù)類型或約束,比如取值范圍、
30、數(shù)值 精度等約束指數(shù)據(jù)表中行必須滿足某種特定的數(shù)據(jù)姓雷或約束,比如在更新、插入或 刪除記錄時,更將關(guān)聯(lián)有關(guān)的記錄一并處理才可以數(shù)據(jù)在進行傳輸前,需要由協(xié)議自上而下對數(shù)據(jù)進行封裝。TCP/IP協(xié)議中,數(shù)據(jù)封 裝的順序是:(B)傳輸層、網(wǎng)絡接口層、互聯(lián)網(wǎng)絡層傳輸層、互聯(lián)網(wǎng)絡層、網(wǎng)路接口層互聯(lián)網(wǎng)絡層、傳輸層、網(wǎng)絡接口層互聯(lián)網(wǎng)絡層、網(wǎng)絡接口層、傳輸層安全多用途互聯(lián)網(wǎng)郵件擴展(Secure Nultipurpose Internet Mail Pxtension,S/MIME)是指一種保障郵件安全的技術(shù),下面描述錯誤的是(C)S/MIME采用了非對稱密碼學機制S/MIME支持數(shù)字證書S/MIME采用了郵
31、件防火墻技術(shù)S/MIME支持用戶身份認證和郵件加密Apache HTTP Server (簡稱Apache)是一個開放源碼的Web服務運行平臺,在使用 過程中,該軟件默認會將自己的軟件名和版本號發(fā)送給客戶端。從安全角度出發(fā), 為隱藏這些信息,應當采取以下哪種措施(B)不選擇Windows平臺,應選擇在Linux平臺下安裝使用安裝后,修改配置文件http.conf中的有關(guān)參數(shù)安裝后,刪除Apsche HTTP Server源碼從正確的官方網(wǎng)站下載Apeche HTTP Server,并安裝使用Internet Explorer,簡稱IE,是微軟公司推出的一款Web瀏覽器,IE中有很多安 全設(shè)置選
32、項,用來設(shè)置安全上網(wǎng)環(huán)境和保護用戶隱私數(shù)據(jù)。以下哪項不是IE中的 安全配置項目(C)設(shè)置Cookie安全,允許用戶根據(jù)自己安全策略要求者、設(shè)置Cookie策略, 包括從阻止所有Cookie到接受所有Cookie,用戶也可以選擇刪除已經(jīng)保 存過的Cookie禁用自動完成和密碼記憶功能,通過設(shè)置禁止IE自動記憶用戶輸入過的 Web地址和表單,也禁止IE自動記憶表單中的用戶名和口令信息設(shè)置每個連接的最大請求數(shù),修改MuKeepActivEcquests,如果同時請求 數(shù)達到閾值就不再響應新的請求,從而保證了系統(tǒng)資源不會被某個鏈接大 量占用為網(wǎng)站設(shè)置適當?shù)臑g覽器安全級別,用戶可以將各個不同的網(wǎng)站劃分到
33、 Internet、本地Internet、受信任的站點、受限制的站點等不同安全區(qū)域 中,以采取不同的安全訪問策略下面對“零日(zero-day)漏洞”的理解中,正確的是(D)指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠 程攻擊,獲取主機權(quán)限指一個特定的漏洞,特指在2010年被發(fā)現(xiàn)出來的一種漏洞,該漏洞被“震 網(wǎng)”病毒所利用,用來攻擊伊朗布什爾核電站基礎(chǔ)設(shè)施指一類漏洞,即特別好被被利用,一旦成功利用該漏洞,可以在1天內(nèi)完 成攻擊,且成功達到攻擊目標指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞。一般來說,那些 已經(jīng)被小部分人發(fā)現(xiàn),但是還未公布、還不存在安全補丁的漏洞都是零日
34、 漏洞為達到預期的攻擊目的,惡意代碼通常會被采用各種方法將自己隱藏起來。關(guān)于隱 藏方法,下面理解錯誤的是(C)隱藏惡意代碼進程,即將惡意代碼進程隱藏起來,或者改名和使用系統(tǒng)進 程名,以更好的躲避檢測,迷惑用戶和安全檢測人員隱藏惡意代碼的網(wǎng)絡行為,復用通用的網(wǎng)絡端口,以躲避網(wǎng)絡行為檢測和 網(wǎng)絡監(jiān)控隱藏惡意代碼的源代碼,刪除或加密源代碼,僅留下加密后的二進制代碼,以躲避用戶和安全檢測人員隱藏惡意代碼的文件,通過隱藏文件、采用流文件技術(shù)或HOOK技術(shù)、以躲 避系統(tǒng)文件檢查和清除某網(wǎng)絡管理員小鄧在流量監(jiān)測中發(fā)現(xiàn)近期網(wǎng)站的入站ICMP流量上升250%盡管網(wǎng)站 沒有發(fā)現(xiàn)任何的性能下降或其他問題,但為了安全
35、起見,他仍然向主管領(lǐng)導提出了 應對措施,作為主管負責人,請選擇有效的針對此問題的應對措施:(A)在防火墻上設(shè)置策略,阻止所有的ICMP流量進入(關(guān)掉ping)刪除服務器上的ping.exe程序增加帶寬以應對可能的拒絕服務攻擊增加網(wǎng)站服務以應對即將來臨的拒絕服務攻擊對于信息安全風險評估,下列選項中正確的是(B)風險評估是需要實施一次就可以風險評估應該根據(jù)變化了的情況定期或不定期的適時地進行風險評估不需要形成文件化評估結(jié)果報告風險評估僅對網(wǎng)絡做定期的掃描就行對于信息安全風險評估,下列選項中正確的是(B)風險評估是需要實施一次就可以風險評估應該根據(jù)變化了的情況定期或不定期的適時地進行風險評估不需要形
36、成文件化評估結(jié)果報告風險評估僅對網(wǎng)絡做定期的掃描就行關(guān)于ARP欺騙原理和防范措施,下面理解錯誤的是(D)ARP欺騙是指攻擊者直接向受害者主機發(fā)送錯誤的ARP應答報文,使得受 害者主機將錯誤的硬件地址映射關(guān)系存入到ARP緩存中,從而起到冒充主 機的目的單純利用ARP欺騙攻擊時,ARP欺騙通常影響的是內(nèi)部子網(wǎng),不能跨越路 由實施攻擊解決ARP欺騙的一個有效方法是采用“靜態(tài)”的ARP緩存,如果發(fā)生硬件 地址的更改,則需要人工更新緩存徹底解決ARP欺騙的方法是避免使用ARP協(xié)議和ARP緩存,直接采用IP 地址和其他主機進行連接在軟件保障成熟度模型(Software Assurance Maturity
37、 Mode, SAMM)中規(guī)定了軟件開發(fā)過程中的核心業(yè)務功能,下列哪個選項不屬于核心業(yè)務功能:(D)治理,主要是管理軟件開發(fā)的過程和活動構(gòu)造,主要是在開發(fā)項目中確定目標并開發(fā)軟件的過程與活動驗證,主要是測試和驗證軟件的過程與活動購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)管理過程與活 動軟件存在漏洞和缺陷是不可避免的,實踐中嘗試用軟件缺陷密度(Defects/KLOC) 來衡量軟件的安全性。假設(shè)某個軟件共有29.6萬行源代碼,總共被檢測出145個 缺陷,則可以計算出其軟件缺陷密度值是(C)0.00049 TOC o 1-5 h z 0.0490.4949某網(wǎng)站在設(shè)計時經(jīng)過了威脅建模和攻
38、擊面分析,在開發(fā)時要求程序員編寫安全的代 碼,但是在部署時由于管理員將備份存放在Web目錄下導致了攻擊者可直接下載備 份,為了發(fā)現(xiàn)系統(tǒng)中是否存在其他類似問題,以下哪種測試方式是最佳的測試方式: (C)模糊測試源代碼測試滲透測試軟件功能測試基于對()的信任,當一個請求成命令來自一個“權(quán)威”人士時,這個請求就可能 被毫不懷疑的()。在()中,攻擊者偽裝成“公安部門”人員。要求受害者轉(zhuǎn)到 賬所謂“安全賬戶”就是利用了受害者對權(quán)威的信任。在()中,攻擊者可能偽裝 成監(jiān)管部門、信息系統(tǒng)管理人員等身份,去要求受害者只能操作,例如偽裝成系統(tǒng) 管理員,告訴用戶請求配合進行一次系統(tǒng)測試,要求()等【A】權(quán)威;執(zhí)
39、行;電信詐騙;網(wǎng)絡攻擊;更改密碼權(quán)威;執(zhí)行;網(wǎng)絡攻擊;電信詐騙,更改密碼執(zhí)行;權(quán)威;電信詐騙;網(wǎng)絡攻擊;更改密碼執(zhí)行;權(quán)威;網(wǎng)絡攻擊;電信詐騙;更改密碼下面有關(guān)軟件安全問題的描述中,哪項不是由于軟件設(shè)計缺陷引起的(A)設(shè)計了用戶權(quán)限分級機制和最小特權(quán)原則,導致軟件在發(fā)布運行后,系統(tǒng) 管理員不能查看系統(tǒng)審計信息設(shè)計了采用不加鹽(SALT)的SHA-1算法對用戶口令進行加密存儲,導致 軟件在發(fā)布運行后,不同的用戶如使用了相同的口令會得到相同的加密結(jié) 果,從而可以假冒其他用戶登錄設(shè)計了緩存用戶隱私數(shù)據(jù)機制以加快系統(tǒng)處理性能,導致軟件在發(fā)布運行 后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)設(shè)計了采用自行設(shè)計的加密
40、算法對網(wǎng)絡傳輸數(shù)據(jù)進行保護,導致軟件在發(fā) 布運行后,被攻擊對手截獲網(wǎng)絡數(shù)據(jù)并破解后得到明文某購物網(wǎng)站開發(fā)項目經(jīng)過需求分析進入系統(tǒng)設(shè)計階段,為了保證用戶賬戶的安全, 項目開發(fā)人員決定用戶登錄時如用戶名或口令輸入錯誤,給用戶返回“用戶名或口 令輸入錯誤”信息,輸入錯誤達到三次,將暫時禁止登錄該賬戶,請問以上安全設(shè) 計遵循的是哪項安全設(shè)計原則:(C)最小共享機制原則經(jīng)濟機制原則不信任原則默認故障處理保護原則信息安全風險評估是針對事物潛在影響正常執(zhí)行其職能的行為產(chǎn)生干擾或者破壞的因素進行識別、評價的過程,下列選項中不屬于風險評估要素的是(D)A.資產(chǎn)B.脆弱性C.威脅D.安全需求小王在學習信息安全管理
41、體系相關(guān)知識之后,對于建立信息安全管理體系,自己總 結(jié)了下面四條要求,其中理解不正確的是(B)信息安全管理體系的建立應參照國際國內(nèi)有關(guān)標準實施,因為這些標準是 標準化組織在總結(jié)研究了很多實際的或潛在的問題后,制定的能共同的和 重復使用的規(guī)則信息安全管理體系的建立應基于最新的信息安全技術(shù),因為這是國家有關(guān) 信息安全的法律和法規(guī)方面的要求,這體現(xiàn)以預防控制為主的思想信息安全管理體系應強調(diào)全過程和動態(tài)控制的思想,因為安全問題是動態(tài) 的,系統(tǒng)所處的安全環(huán)境也不會一成不變的,不可能建設(shè)永遠安全的系統(tǒng)信息安全管理體系應體現(xiàn)科學性和全面性的特點,因為要對信息安全管理 設(shè)計的方方面面實施較為均衡的管理,避免遺
42、漏某些方面而導致組織的整 體信息安全水平過低60.ISO9001-2000標準跪在制定、實施質(zhì)量管理體系以及改進其有效性時采用過程方法, 通過滿足顧客要求增進顧客滿意。下圖是關(guān)于過程方法的示意圖,圖中括號空白處 應填寫(D)策略B.管理者組織D.活動61.ISO27002 (Information technology-Security techniques0Codeofpratice for inforeation security managcacnt)是重要的信息安全管理標準之一,下圖是關(guān) 于其演進變化示意圖,圖中括號空白處應填寫(B)A.BS 7799.1.3B.ISO 17799C.
43、AS/NZS 4630D.NIST SP 800-3762.王明買了一個新的藍牙耳機,但王明聽說使用藍牙設(shè)備有一定的安全威脅,于是王 明找到了在藍牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條 建議不可?。–)再選擇使用藍牙設(shè)備時,應考慮設(shè)備的技術(shù)實現(xiàn)及設(shè)置是否舉辦防止上述安全 威脅的能力選擇使用功能合適的設(shè)備而不是功能盡可能多的設(shè)備,盡量關(guān)閉不使用的服務及 功能如果藍牙設(shè)備丟失,最好不要做任何操作、在配對時使用隨機生成的密鑰,不使用時設(shè)置不可被其他藍牙設(shè)備發(fā)現(xiàn)在信息安全管理體系的實施過程中,管理者的作用對于信息安全管理體系能否成功 實施非常重要,但是以下選項中不屬于管理者應有職
44、責的是(D)制定并頒布信息安全方針,為組織的信息安全管理體系建設(shè)指明方向并提 供總體綱領(lǐng),明確總體要求確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明確、 可度量,計劃應具體、可實施向組織傳達滿足信息安全的重要性,傳達滿足信息安全要求、達成信息安 全目標、符合信息安全方針、履行法律責任和持續(xù)改進的重要性建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險評估 過程,確保信息安全風險評估技術(shù)選擇合理、計算正確風險處理是依據(jù)()。選擇和實施合適的安全措施。風險處理的目的是為了將() 始終控制在可接受的范圍內(nèi)。風險處理的方式主要有()、()、()和()四種 方式【C】風險,風險評
45、估的結(jié)果,降低,規(guī)避,轉(zhuǎn)移,接受風險評估的結(jié)果,風險,降低,規(guī)避,轉(zhuǎn)移,接受風險評估,風險,降低,規(guī)避,轉(zhuǎn)移,接受風險,風險評估,降低,規(guī)避,轉(zhuǎn)移,接受我國標準信息安全風險管理指南(GB/Z24364)給出了信息安全風險管理的內(nèi) 容和過程,可以用下圖來表示。圖中空白處應該填寫(D)監(jiān)控審查溝通咨詢批準監(jiān)督風險計算風險評價風險預測風險處理在信息安全管理過程中,背景建立是實施工作的第一步。下面哪項理解是錯誤的(B)。背景建立的依據(jù)是國家、地區(qū)或行業(yè)的相關(guān)政策、法律、法規(guī)和標準,以 及機構(gòu)的使命、信息系統(tǒng)的業(yè)務目標和特性背景建立階段應識別需要保護的資產(chǎn)、面臨的威脅以及存在的脆弱性并分 別賦值,同時確
46、認已有的安全措施,形成需要保護的資產(chǎn)清單背景建立階段應調(diào)查信息系統(tǒng)的業(yè)務目標、業(yè)務特性、管理特性和技術(shù)特 性,形成信息系統(tǒng)的描述報告背景建立階段應分析信息系統(tǒng)的體系結(jié)構(gòu)和關(guān)鍵要素,分析信息系統(tǒng)的安 全環(huán)境和要求,形成信息系統(tǒng)的安全要求報告降低風險(或減低風險)是指通過對面臨風險的資產(chǎn)采取保護措施的方式來降低風 險,下面哪個措施不屬于降低風險的措施(B)減少威脅源。采用法律的手段制按計算機犯罪,發(fā)揮法律的威懾作用,從 而有效遏制威脅源的動機簽訂外包服務合同。將有技術(shù)難點、存在實現(xiàn)風險的任務通過簽訂外部合 同的方式交予第三方公司完成,通過合同責任條款來應對風險減少脆弱性。及時給系統(tǒng)補丁,關(guān)閉無用的
47、網(wǎng)絡服務端口,從而減少系統(tǒng) 的脆弱性,降低被利用的可能性某單位在一次信息安全風險管理活動中,風險評估報告提出服務器A的FTP服務存 在高風險漏洞。隨后該單位在風險處理時選擇了關(guān)閉FTP服務的處理措施。請問該 措施屬于哪種風險處理方式(B)風險降低風險規(guī)避風險轉(zhuǎn)移風險接受16.在信息安全保障工作中,人才是非常重要的因素,近年來,我國一直高度與重 視我國信息安全人才隊伍的培養(yǎng)和建設(shè)。在一下關(guān)于我國人才培養(yǎng)工作的描述中, 錯誤的是(C)在國家信息化領(lǐng)導小組關(guān)于加強信息安全保障工作的意見(中辦發(fā)(2003)27號),針對信息安全人才建設(shè)與培養(yǎng)工作提出了 “加快信息安全人才培養(yǎng),增強 全民信息安全意識”
48、的指導精神2015年,為加快網(wǎng)絡空間安全高層次人才培養(yǎng),經(jīng)報道國務院學位委員會批 準,國務院學位委員會、教育部決定在“工學”門類下增設(shè)“網(wǎng)絡空間安全”一級 學科,這對于我國網(wǎng)絡信息安全人才成體系化,規(guī)?;到y(tǒng)化培養(yǎng)起到積極的推 動作用。經(jīng)過十余年的發(fā)展,我國信息安全人才培養(yǎng)已經(jīng)成熟和體系化。每年培養(yǎng)的信 息安全從業(yè)人員的數(shù)量較多,基本能同社會實際需求相匹配;同時,高校信息安全 專業(yè)畢業(yè)人才的綜合能力要求高、知識更全面,因而社會化培養(yǎng)應重點放在非安全 專業(yè)人才培養(yǎng)上除正規(guī)大學教育外,我國信息安全非學歷教育已基本形成了以各種認證為核心, 輔以各種職業(yè)技能培訓的信心安全人才培訓體系,包括“注冊信息
49、安全專業(yè)人員(CISP)”資質(zhì)認證和一些大型企業(yè)的信息安全資質(zhì)認證信息安全風險評估是信息安全風險管理工作中的重要環(huán)節(jié)。在國家網(wǎng)絡與信息安全 協(xié)調(diào)小組發(fā)布的關(guān)于開展信息安全風險評估工作的意見(國信辦20065號) 中,風險評估分為自評估和檢查評估兩種形式,并對兩種工作形勢提出了有關(guān)工作 原則和要求。下面選項中描述正確的是(A)信息安全風險評估應以自評估為主,自評估和檢查評估相互結(jié)合、互為補 充信息安全風險評估應以檢查評估為主,自評估和檢查評估相互結(jié)合、互為 補充自評估和檢查評估時相互排斥的,單位應慎重地從兩種工作形式選擇一個, 并長期使用自評估和檢查評估是相互排斥的,無特殊理由的單位均應選擇檢查
50、評估, 以保證安全效果以下行為不屬于違反國家保密規(guī)定的行為:(D)將涉密計算機、涉密存儲設(shè)備接入互聯(lián)網(wǎng)及其它公共信息平臺通過普通郵政等無保密措施的渠道傳遞國家秘密載體在私人交往中涉及國家秘密以不正當手段獲取商業(yè)秘密小陳自學了信息安全風險評估的相關(guān)國家標準后,將風險計算的有關(guān)公式使用圖形來表示,下面四個圖中F1、F2、F3、F4分別代表某種計算函數(shù)。四張圖中,計算關(guān)系表達正確的是(C)A.威脅出現(xiàn)的頻率-安全事件發(fā)生的IrrT臺匕性可能性安全事件的數(shù)量B.脆弱性嚴重程度.安全事件造成的尸F(xiàn)3、損失, / 資產(chǎn)價值.威脅出現(xiàn)的頻率.- 以 *安全事件造成的子F4 一、損失 J脆弱性嚴重程度風險分析
51、是風險評估工作中的一個重要內(nèi)容,GB/T 20984-2007在資料性附錄中給出了一種矩陣法來計算信息安全風險大小,其中風險計算矩陣如下圖所示。請為圖中括號空白處選擇合適的內(nèi)容(D)安全事件發(fā)生可能性12345z(1369121625811151836713172147111620235914202325安全資產(chǎn)價值大小等級脆弱性嚴重程度等級安全風險隱患嚴重等級安全事件造成損失大小王工是某某單位的系統(tǒng)管理員,他在某次參加了單位組織的風險管理工作時,發(fā)現(xiàn) 當前案例中共有兩個重要資產(chǎn):資產(chǎn)A1和資產(chǎn)A2;其中資產(chǎn)A1面臨兩個主要威脅, 威脅T1和威脅T2;而資產(chǎn)A2面臨一個主要威脅,威脅T3;威脅
52、T1可以利用的資 產(chǎn)A1存在的兩個脆弱性;脆弱性V1和脆弱性V2;威脅T2可以利用的資產(chǎn)A1存在 的三個脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威脅T3可以利用的資產(chǎn)A2存 在的兩個脆弱性;脆弱性V6和脆弱性V7.根據(jù)上述條件,請問:使用相乘法時,應 該為資產(chǎn)A1計算幾個風險值(C) TOC o 1-5 h z 2356信息安全管理體系(Information Security Management System ISMS)的內(nèi)部審 核和管理審核是兩項重要的管理活動。關(guān)于這兩者,下面描述錯誤的是(C)內(nèi)部審核和管理審評都很重要,都是促進ISMS持續(xù)改進的重要動力,也都 應當按照一定的周期實
53、施內(nèi)部審核的實施方式多采用文件審核和現(xiàn)場審核的形式,而管理評審的實 施方式多采用召開管理審評會議的形式進行內(nèi)部審核的實施主體由組織內(nèi)部的ISMS內(nèi)審小組,而管理評審的實施主體 是由國家政策指定的第三方技術(shù)服務機構(gòu)組織的信息安全方針、信息安全目標和有關(guān)ISMS文件等,在內(nèi)部審核中作 為審核準使用,但在管理評審中,這些文件是被審對象隨著信息安全涉及的范圍越來越廣,各個組織對信息安全管理的需求越來越迫切, 越來越多的組織開始嘗試使用參考ISO27001介紹的ISMS來實施信息安全管理體系, 提高組織的信息安全管理能力。關(guān)于ISMS,下面描述錯誤的是(A)在組織中,應有信息技術(shù)責任部門(如信息中心)制
54、定并頒布信息安全方 針,為組織的ISMS建設(shè)指明方向并提供總體綱領(lǐng),明確總體要求組織的管理層應確保ISMS目標和相應的計劃得以制定,信息安全管理目標 應明確、可度量,風險管理計劃應具體、具備可行性組織的信息安全目標、信息安全方針和要求應傳達到全組織范圍內(nèi),應包 括全體員工,同時,也應傳達客戶、合作伙伴和供應商等外部各方組織的管理層應全面了解組織所面臨的信息安全風險,決定風險可接受級 別和風險可接受準則,并確認接受和相關(guān)殘余風險在風險管理中,殘余風險是指在實施了新的或增強的安全措施后還剩下的風險,關(guān) 于殘余風險,下面描述錯誤的是(D)風險處理措施確定以后,應編制詳細的殘余風險清單,并獲得管理層對
55、殘 余風險的書面批準,這也是風險管理中的一個重要過程管理層確認接受殘余風險,是對風險評估工作的一種肯定,表示管理層已 經(jīng)全面了解了組織所面臨的風險,并理解在風險一旦變?yōu)楝F(xiàn)實后,組織能 夠且必須承擔引發(fā)的后果接受殘余風險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要 無限制地提高安全保護措施的強度,對安全保護措施的選擇要考慮到成本 和技術(shù)的等因素的限制如果殘余風險沒有降低到可接受的級別,則只能被動地選擇接受風險,即 對風險不采取進一步的處理措施,接受風險可能帶來的結(jié)果小李在學習信息安全管理體系(Information Security Management System,ISMS)的有關(guān)知
56、識后,按照自己的理解畫了一張圖來描述安全管理過程,但是他存在一個空白處未填寫,請幫他選擇一個最合適的選項(B)監(jiān)控和反饋ISMS實施和運行ISMS執(zhí)行和檢查ISMS溝通和咨詢ISMSGB/T 22080-2008信息技術(shù)安全技術(shù)信息安全管理體系要求指出,建立信 息安全管理體系應參照PDCA模型進行,即信息安全谷那里體系應包括建立ISMS、 實施和運行ISMS、監(jiān)視和評審ISMS、保持和改進ISMS等過程,并在這些過程中應 實施若干活動。請選出以下描述錯誤的選項(D)“制定ISMS方針”是建立ISMS階段工作內(nèi)容“實施培訓和意識教育計劃”是實施和運行ISMS階段工作內(nèi)容“進行有效性測量”是監(jiān)視和
57、評審ISMS階段工作內(nèi)容“實施內(nèi)部審核”是保持和改進ISMS階段工作內(nèi)容若一個組織聲稱自己的ISMS符合ISO/IEC 27001或GB/T 22080標準要求,其信息 安全控制措施通常在以下方面實施常規(guī)控制,不包括哪一項(D)信息安全方針、信息安全組織、資產(chǎn)管理人力資源安全、物力和環(huán)境安全、通信和操作管理訪問控制、信息系統(tǒng)獲取、開發(fā)和維護、符合性規(guī)劃與建立ISMS信息安全組織的管理涉及內(nèi)部組織和外部各方兩個控制目標。為了實現(xiàn)控制外部各 方的目標應該包括下列哪個選項(D)信息安全的管理承諾、信息安全協(xié)調(diào)、信息安全職責的分配信息處理設(shè)施的授權(quán)過程、保密性協(xié)議、與政府部門的聯(lián)系與特定利益集團的聯(lián)系
58、、信息安全的獨立評審與外部各方相關(guān)風險的識別、處理外部各方協(xié)議中的安全問題若一個組織聲稱自己的ISMS符合ISO/IEC 27001或GB/T 22080標準要求,其信息 安全措施通常需要在資產(chǎn)管理方面實施常規(guī)控制,資產(chǎn)管理包含對資產(chǎn)負責和信息 分類兩個控制目標。信息分類控制的目標是為了確保信息受到適當級別的保護,通 常采取以下哪項控制措施(D)資產(chǎn)清單資產(chǎn)責任人資產(chǎn)的可接受使用分類指南、信息的標記和處理應急響應時信息安全事件管理的重要內(nèi)容之一。關(guān)于應急響應工作,下面描述錯誤 的是(C)信息安全應急響應,通常是指一個組織為了應對各種安全意外事件的發(fā)生 所采取的防范措施,既包括預防性措施,也包括
59、事業(yè)發(fā)生后的應對措施應急響應工作有其鮮明的特點:具體高技術(shù)復雜性與專業(yè)性、強突發(fā)性、 對知識經(jīng)驗的高依賴性,以及需要廣泛的協(xié)調(diào)與合作應急響應時組織在處置應對突發(fā)/重大信息安全事件時的工作,其主要包括 兩部分工作:安全事件發(fā)生時正確指揮、事件發(fā)生后全面總結(jié)應急響應工作的起源和相關(guān)機構(gòu)的成立和1988年11月發(fā)生的莫里斯蠕蟲 病毒事件有關(guān),基于該事件,人們更加重視安全事件的應急處理和整體協(xié) 調(diào)的重要性我國依照信息系統(tǒng)的重要程度、安全事件造成的系統(tǒng)損失以及帶來的社會影響等因 素,將信息安全事件分為若干個級別,其中,能夠?qū)μ貏e重要的信息系統(tǒng)產(chǎn)生特別 嚴重影響或破壞的信息安全事件,如使特別重要信息系統(tǒng)遭
60、受特別重大的系統(tǒng)損失, 如造成系統(tǒng)大面積癱瘓,使其喪失業(yè)務處理能力,或系統(tǒng)關(guān)鍵數(shù)據(jù)的保密性、完整 性、可用性遭到嚴重破壞的,應屬于哪一級信息安全事件(A)I級III級W級特別級為了能夠合理、有序地處理安全事件,應事件制定出事件應急響應方法和過程,有 助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復控制,將損 失和負面影響降至最低。PDCERF方法論是一種防范使用的方法,其將應急響應分成 六個階段,如下圖所示,請為圖中括號空白處選擇合適的內(nèi)容(D)培訓階段文檔階段報告階段檢測階段小王學習了災難備份的有關(guān)知識,了解到常用的數(shù)據(jù)備份方式包括完全備份、增量 備份、差量備份,為鞏固所學知識
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- Unit 5 good manners study skills 教學設(shè)計2024-2025學年牛津譯林版八年級英語下冊
- 2020-2021深圳南山實驗學校初中部小學四年級數(shù)學上期末第一次模擬試題帶答案
- 鋼軌彈性支撐施工方案
- 屋頂融雪裝置施工方案
- 醇油漆施工方案
- 樓體加固具體施工方案
- 入駐店鋪合同范本
- 業(yè)務拓展顧問合同范例
- 產(chǎn)品質(zhì)量控制的年度措施計劃
- 乙方委托設(shè)計合同范本
- 《中國古代文學史——第四編:隋唐五代文學》PPT課件(完整版)
- 人教版數(shù)學八年級下冊全冊說課稿(PPT版)(共21張PPT)課件
- 政府采購法專題課件(PPT 33頁)
- 材料大課堂鈦合金(課堂PPT)
- NRC蛋雞飼養(yǎng)標準
- 高數(shù)常微分方程-高階微分方程
- 項目總工崗位職責
- 【最新】中考歷史專題復習 中外科技發(fā)展課件 新人教-新人教初中九年級全冊歷史課件
- 最新-路面標線技術(shù)交底
- 醫(yī)院卒中質(zhì)量控制考核方案
- 立風井瓦斯管路安裝施工組織設(shè)計
評論
0/150
提交評論