欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    全国信息网络安全专业技术人员继续教育培训教材.docx

    • 资源ID:14199862       资源大小:42.84KB        全文页数:34页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    全国信息网络安全专业技术人员继续教育培训教材.docx

    1、全国信息网络安全专业技术人员继续教育培训教材 全国信息网络安全专业技术人员继续教育培训教材信息安全管理教程习题及答案一、判断题1根据ISO 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。() ( 课本1)2信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。() ( 课本4 )(注释:在统一安全策略的指导下,安全事件的事先预防(保护),事发处理(检测Detection和响应Reaction)、事后恢复(恢复Restoration)四个主要环节相互配合,构成一个完整的保障体系,在这里安全策略只是指导作用,而非核心。 )3只要投资充

    2、足,技术措施完备,就能够保证百分之百的信息安全。()4我国在2006年提出的20062020年国家信息化发展战略将“建设国家信息安全保障体系”作为9大战略发展方向之一。() ( 课本8)52003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。()(注释:2003年7月22日,国家信息化领导小组第三次会议在北京召开。中共中央政治局常委、国务院总理、国家信息化领导小组组长温家宝主持会议并作重要讲话。2003年9月中央办公厅、国务院办公厅转发的国家信息化领导小组关于加强信息安全保障工作的意见(中办发200327号)中明确指出:“要重点保护

    3、基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。” )6在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。() ( 课本18 )7安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。() ( 课本32 )8windows2000XP系统提供了口令安全策略,以对帐户口令安全进行保护。()9信息安全等同于网络安全。()(注释:ISO国际标准化组织对于信息安全给出了精确的定义,这个定义的描述是:信息安全是为数据处理系统建立和采用的技术和管理的

    4、安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露) 10GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。() ( 课本76)(注:1999年,公安部正式发布信息系统安全等级保护的国家标准GB178591999,将计算机信息系统的安全级别明确划分为五级,这五级由高至低依次为:访问验证保护级、结构化保护级、安全标记保护级、系统审计保护级、用户自主保护级。根据信息系统安全等级保护实施指南的规定,信息系统可分为五个安全等级,分别是:第1级自主保护级 ;第2级指导保护级 ;第3级监督保护级 ;第4级强制保护级 ;

    5、第5级专控保护级。国家对不同级别的信息和信息系统实行不同强度的监管政策。)11口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。()12PKI系统所有的安全操作都是通过数字证书来实现的。()(注:PKI技术(Public Key Infrastructure z公钥基础设施,课本73)13PKI系统使用了非对称算法、对称算法和散列算法。() ( 课本73)14一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。()

    6、 (PPDRR模型)( 课本5)15信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。() ( 课本29)16实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。() 17按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。()18虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。()19一旦发现计算机违法犯

    7、罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。() (注:应在24小时内报案 )20定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。()21网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。()22网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。 ()23防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。()(注:防火墙是设置在不同网络或网络安全域之间的一道屏障。它可以通过检测

    8、、限制更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的消息、结构和运行情况,以此来实现网络的安全保护。 防火墙不能阻止病毒,但能有效的防止网络攻击。 )24我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。()(注: 刑法有关计算机犯罪的规定,总体上可以分为两大类: 一类是纯粹的计算机犯罪,即刑法第285条、第286条单列的两种计算机犯罪独立罪名;另一类不是纯粹的计算机犯罪,而是隐含于其他犯罪罪名中的计算机犯罪形式。例如,刑法第287条规定:“利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”之所以要区分这两种类别,是因为第二类犯罪

    9、与传统犯罪之间并无本质区别,只是在犯罪工具使用上有所不同而已,因此不需要为其单列罪名,而第一类犯罪不仅在具体手段和侵犯客体方面与传统犯罪存在差别,而且有其特殊性,传统犯罪各罪名已无法包括这些犯罪形式,因此为其单列罪名。)25信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。() ( 注:ITIL是 Information Technology Infrastructure Library 的简称,是由英国政府中央计算机与电信管理中心制订的,由英国商务部于1980年发布,已成为IT服务管理领域的标准,也是地地道道的西方产物,所

    10、以在中国遇到的最大推广瓶颈就是中西方的文化差异。)26美国国家标准技术协会NIST发布的SP 800-30中详细阐述了IT系统风险管理内容。()( 注:SP 800-30是信息技术系统风险管理的指南本指南为制定有效的风险管理项目提供了基础信息,包括评估和消减IT系统风险所需的定义和实务指导)27防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。()28通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。()( 课本96)29脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。() ( 课本68)

    11、二、单选题 1.下列关于信息的说法 _是错误的。A信息是人类社会发展的重要支柱 B信息本身是无形的C信息具有价值,需要保护 D信息可以以独立形态存在 2.信息安全经历了三个发展阶段,以下_不属于这三个发展阶段。A通信保密阶段 B加密机阶段C信息安全阶段D安全保障阶段 3.信息安全在通信保密阶段对信息安全的关注局限在_安全属性。A不可否认性 B可用性 C保密性 D完整性 4.信息安全在通信保密阶段中主要应用于_领域。A军事 B商业 C科研 D教育 5.信息安全阶段将研究领域扩展到三个基本属性,下列_不属于这三个基本属性。A保密性 B完整性 C不可否认性 D可用性 6.安全保障阶段中将信息安全体系

    12、归结为四个主要环节,下列_是正确的。A策略、保护、响应、恢复 B加密、认证、保护、检测C策略、网络攻防、密码学、备份 D保护、检测、响应、恢复 7.下面所列的_安全机制不属于信息安全保障体系中的事先保护环节。A杀毒软件 B数字证书认证 C防火墙 D数据库加密 8.根据ISO的信息安全定义,下列选项中_是信息安全三个基本属性之一。A真实性 B可用性 C可审计性 D可靠性 9.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的_属性。A保密性 B完整性 C可靠性 D可用性 10.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的_属性。A真实性

    13、 B完整性 C不可否认性 D可用性 11.数据在存储过程中发生了非法访问行为,这破坏了信息安全的_属性。A保密性 B完整性 C不可否认性 D可用性 12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的_属性。A保密性 B完整性 C不可否认性 D可用性 13.PDR安全模型属于_类型。A时间模型 B作用模型 C结构模型 D关系模型 14.信息安全国家学说是_的信息安全基本纲领性文件。A法国 B美国 C俄罗斯 D英国 15.下列的_犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A窃取国家秘密 B非法侵入计算机信息系统 C破坏计算机信息系统 D利用计算机实施

    14、金融诈骗 16.我国刑法_规定了非法侵入计算机信息系统罪。A第284条 B第285条 C第286条 D第287条 (第285条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。) 17.信息安全领域内最关键和最薄弱的环节是_。A技术 B策略 C管理制度 D人 18.信息安全管理领域权威的标准是_。AISO 15408 BISO 17799IS0 27001 CIS0 9001 DISO 14001 19.S0 17799IS0 27001最初是由_提出的国家标准。A美国 B澳大利亚 C英国 D中国 20.IS0 17799的内容结构按照_进行

    15、组织。A管理原则 B管理框架 C管理域一控制目标一控制措施 D管理制度 21._对于信息安全管理负有责任。A高级管理层 B安全管理员 CIT管理员 D所有与信息系统有关人员 22.对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是_。A安全检查 B教育与培训 C责任追究 D制度约束23.计算机信息系统安全保护条例是由中华人民共和国_第147号发布的。A国务院令B全国人民代表大会令 C公安部令 D国家安全部令 (注:147号国务院令 李鹏总理1994年2月18日 签发)24.互联网上网服务营业场所管理条例规定,_负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查

    16、处。A人民法院 B公安机关 C工商行政管理部门 D国家安全部门 25.计算机病毒最本质的特性是_。A寄生性 B潜伏性 C破坏性 D攻击性 26._安全策略是得到大部分需求的支持并同时能够保护企业的利益。 A有效的 B合法的 C实际的 D成熟的 27.在PDR安全模型中最核心的组件是_。A策略 B保护措施 C检测措施 D响应措施 28.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的_。A恢复预算是多少 B恢复时间是多长 C恢复人员有几个 D恢复设备有多少 29.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为_.A可接受使用策

    17、略AUP B安全方针 C适用性声明 D操作规范 30.对保护数据来说,功能完善、使用灵活的-必不可少。A系统软件 B备份软件 C数据库软件 D网络软件31.防止静态信息被非授权访问和防止动态信息被截取解密是_。A数据完整性 B数据可用性 C数据可靠性 D数据保密性 32.用户身份鉴别是通过_完成的。A口令验证 B审计策略 C存取控制 D查询功能 33.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,由公安机关处以。A3年以下有期徒刑或拘役 B警告或者处以5000元以下的罚款 C5年以上7年以下有期徒刑 D警告或者15000元以下的罚款 34.网络数据备份的实现主要需要考虑的问

    18、题不包括_。A架设高速局域网 B分析应用环境 C选择备份硬件设备 D选择备份管理软件 35.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在_向当地县级以上人民政府公安机关报告。A8小时内 B12小时内 C24小时内 D48小时内 36.公安部网络违法案件举报网站的网址是_。A BC D 37.对于违反信息安全法律、法规行为的行政处罚中,_是较轻的处罚方式。A警告 B罚款 C没收违法所得 D吊销许可证 38.对于违法行为的罚款处罚,属于行政处罚中的_。A人身自由罚 B声誉罚 C财产罚 D资格罚 39.对于违法行为的通报批评处罚,属于行政处罚中的_。A人身自由罚

    19、B声誉罚 C财产罚 D资格罚 40.1994年2月国务院发布的计算机信息系统安全保护条例赋予_对计算机信息系统的安全保护工作行使监督管理职权。A信息产业部 B全国人大 C公安机关 D国家工商总局 41.计算机信息网络国际联网安全保护管理办法规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起_日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。 A7 B10 C15 D30 42.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存_天记录备份的功能。A1

    20、0天 B30天 C60天 D90天 43.对网络层数据包进行过滤和控制的信息安全技术机制是_。A防火墙 BIDS CSniffer DIPSec 44.下列不属于防火墙核心技术的是_。A(静态动态)包过滤技术 BNAT技术(Networ Address Translation,可译为网络地址转换或网络地址翻译) C应用代理技术 D日志审计 45.应用代理防火墙的主要优点是_。A加密强度更高 B安全控制更细化、更灵活 C安全服务的透明性更好 D服务对象更广泛 46.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于_控制措施。A管理 B检测

    21、 C响应 D运行 47.安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于_控制措施。A管理 B检测 C响应 D运行 48.下列选项中不属于人员安全管理措施的是_。A行为监控 B安全培训 C人员离岗 D背景技能审查 49.计算机病毒防治管理办法规定,_主管全国的计算机病毒防治管理工作。A信息产业部 B国家病毒防范管理中心C公安部公共信息网络安全监察 D国务院信息化建设领导小组 50.计算机病毒的实时监控属于_类的技术措施。A保护 B检测 C响应 D恢复 51.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是_。A防火墙隔离 B安装安全补丁程序 C专

    22、用病毒查杀工具 D部署网络入侵检测系统 52.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是_。A防火墙隔离 B安装安全补丁程序 C专用病毒查杀工具 D部署网络入侵检测系统 53.下列不属于网络蠕虫病毒的是_。A冲击波 BSQLSLAMMER CCIH D振荡波 54.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了_等重要网络资源。A网络带宽 B数据包 C防火墙 DLINUX 55.不是计算机病毒所具有的特点_。A传染性 B破坏性 C潜伏性 D可预见性 56.关于灾难恢复计划错误的说法是_。A应考虑各种意外情况 B制定详细的应对处理办

    23、法C建立框架性指导原则,不必关注于细节D正式发布前,要进行讨论和评审 57.对于远程访问型VPN来说,_产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。AIPSec VPN BSSL VPN CMPLS VPN DL2TP VPN 58.1999年,我国发布的第一个信息安全等级保护的国家标准GB 178591999,提出将信息系统的安全等级划分为_个等级,并提出每个级别的安全功能要求。(计算机信息系统安全保护等级划分准则)A7 B8 C6 D5 59.等级保护标准GB l7859主要是参考了_而提出。A欧洲ITSEC B美国TCSEC CCC DBS 7799 60.我国在1

    24、999年发布的国家标准_为信息安全等级保护奠定了基础。AGB 17799 BGB 15408 CGB 17859 DGB 14430 61.信息安全等级保护的5个级别中,_是最高级别,属于关系到国计民生的最关键信息系统的保护。A强制保护级 B专控保护级 C监督保护级D指导保护级 E自主保护级 62.信息系统安全等级保护实施指南将_作为实施等级保护的第一项重要内容。A安全定级 B安全评估 C安全规划 D安全实施 63._是进行等级确定和等级保护管理的最终对象。A业务系统 B功能模块 C信息系统 D网络系统 64.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安

    25、全等级应当由_所确定。A业务子系统的安全等级平均值 B业务子系统的最高安全等级 C业务子系统的最低安全等级 D以上说法都错误 65.下列关于风险的说法,_是错误的。A风险是客观存在的 B导致风险的外因是普遍存在的安全威胁 C导致风险的外因是普遍存在的安全脆弱性 D风险是指一种可能性 66.下列关于风险的说法,_是正确的。A可以采取适当措施,完全清除风险 B任何措施都无法完全清除风险C风险是对安全事件的确定描述 D风险是固有的,无法被控制 67.风险管理的首要任务是_。A风险识别和评估 B风险转嫁 C风险控制 D接受风险 68.关于资产价值的评估,_说法是正确的。A资产的价值指采购费用 B资产的

    26、价值无法估计 C资产价值的定量评估要比定性评估简单容易 D资产的价值与其重要性密切相关 69.采取适当的安全控制措施,可以对风险起到_作用。A促进 B增加 C减缓 D清除 70.当采取了安全控制措施后,剩余风险_可接受风险的时候,说明风险管理是有效的。A等于 B大于 C小于 D不等于 71.安全威胁是产生安全事件的_。A内因 B外因 C根本原因 D不相关因素 72.安全脆弱性是产生安全事件的_。A内因 B外因 C根本原因 D不相关因素 73.下列关于用户口令说法错误的是_。A口令不能设置为空B口令长度越长,安全性越高C复杂口令安全性足够高,不需要定期修改 D口令认证是最常见的认证机制 74.在

    27、使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列_具有最好的口令复杂度。Amorrison BWm.$*F2m5 C27776394 Dwangjingl977 75.按照通常的口令使用策略,口令修改操作的周期应为_天。A60 B90 C30 D120 76.对口令进行安全性管理和使用,最终是为了_。A口令不被攻击者非法获得 B防止攻击者非法获得访问和操作权限 C保证用户帐户的安全性 D规范用户操作行为 77.人们设计了_,以改善口令认证自身安全性不足的问题。A统一身份管理B指纹认证 C数字证书认证 D动态口令认证机制 78.PKI是_。APrivate Key lnfras


    注意事项

    本文(全国信息网络安全专业技术人员继续教育培训教材.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开