欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    系统集成项目管理师真题及答案解析第17章 信息系统安全管理Word文档下载推荐.docx

    • 资源ID:5656452       资源大小:23.94KB        全文页数:16页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    系统集成项目管理师真题及答案解析第17章 信息系统安全管理Word文档下载推荐.docx

    1、C物理线路安全与系统安全 D系统安全与应用安全所谓容灾就是当应用系统和数据库发生不可抗力(地震、海啸、火山喷发、911恐怖袭击)的时候,我们可以通过起用在异地实时在线的备用应用系统以及备用数据库立刻接管,保证交易的顺利进行。当然备用系统如果也发生灾难的情况下,那就无能为力了,除非在全球建立几个大的同步中心才能避免此种情况的发生。确保信息安全的转移。D试题26 以下不属于物理访问控制要点的是(26)。A. 硬件设施在合理范围内是否能防止强制入侵。B. 计算机设备的钥匙是否具有良好的控制。C. 计算机设备电源供应是否能适当控制在合理的规格范围内。D. 计算机设备在搬动时是否需要设备授权通行的证明。

    2、物理访问管理注意事项: 1硬件设施在合理范围内是否能防止强制入侵;2计算机设备的钥匙是否有良好的控制以降低未授权者进入的风险;3智能终端是否上锁或有安全保护,以防止电路板、芯片或计算机被搬移;4计算机设备在搬动时是否需要设备授权通行的证明。注意区别“物理访问控制”与“物理安全”。C试题27 MD5常用于数据(27)保护。A校验 B完整 C机密 D可靠Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。该算法的文件号为RFC 1321(R.Rivest,MIT Laboratory for Com

    3、puter Science and RSA Data Security Inc. April 1992)14年上在设计计算机机房时,(26)做法是不恰当的。A.机房设置在20层大楼的18层,该楼层人员流动最少B.机房设置在大楼偏角上。远离停车场及运输通道等公共区域C.考察机房所在附近区域,避开油库和其它易燃物D.为机房设置较完备的中央空调系统,保证机房各区域温度变化满足计算机系统要求计算机机房与设施安全1计算机机房对计算机机房的安全保护包括机房场地选择、机房防火、机房空调、降温、机房防水与防潮、机房舫静电、机房接地与防雷击、机房电磁防护等。(1)机房场地选择。根据对机房安全保护的不同要求,机房

    4、场地选择分为如下几种。1. 基本要求:按一般建筑物的要求进行机房场地选择。2. 防火要求:避开易发生火灾和危险程度高的地区,如油库和其他易燃物附近的区域。3. 防污染要求:避开尘埃、有毒气体、腐蚀性气体和盐雾腐蚀等环境污染的区域。4. 防潮及防雷要求:避开低洼、潮湿及落雷区域。5. 防震动和噪声要求:避开强震动源和强噪声源区域。6. 防强电场、磁场要求;避开强电场和强磁场区域。7. 防地震、水灾要求:避开有地震、水灾危害的区域。8. 位置要求:避免在建筑物的高层以及用水设备的下层或隔壁。9. 防公众干扰要求:避免靠近公开区域,如运输通道、停车场或键厅等。A据有保密资质的公司中一名涉密的负责信息

    5、系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,(27)可能存在安全隐患。A.立即终止其对安全系统的所有访问权限B.收回所有相关的证件、徽章、密钥、访问控制标志、提供专用设备等C.离职员工办理完人事交接,继续工作一个月后离岗D.和离职人员签订调离后的保密要求及协议离岗人员安全管理对人员离岗的管理,可以根据离岗人员的关键程度,采取下列控制措施。(1) 基本要求:立即中止被解雇的、退休的、辞职的或其他原因离开的人员的所有访问权限;收回所有相关证件、徽章、密钥和访问控制标记等;收回机构提供的设备等。(2) 调离后的保密要求:在上述基础上,管理层和信息系统关键岗位人员调离岗位,必须经

    6、单位人事部门严格办理调离手续,承诺其调离后的保密要求。(3) 离岗的审计要求:在上述基础上,设计组织机构管理层和信息系统关键岗位的人员调离单位,必须进行离岗安全审查,在规定的脱密期限后,方可调离。(4) 关键部位人员的离岗要求:在上述基础上,关键部位的信息系统安全管理人员离岗,应按照机要人员管理办法办理。试题29 依据GB/T 20271-2006 信息系统安全技术 信息系统通用安全技术要求中的规定,(29)不属于信息系统安全技术体系包含的内容。A.物理安全 B.运行安全 C.人员安全 D.数据安全信息系统安全管理体系3技术体系(1)物理安全。(2)运行安全。(3)数据安全。14年下代理服务器

    7、防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部网络的目的。以下关于代理服务器防火墙的叙述中,()是不正确的。A仅“可以信赖的”代理服务才允许通过B由于已经设立代理,因此任何外部服务都可以访问C允许内部主机使用代理服务器访问InternetD不允许外部主机连接到内部安全网络代理服务器型防火墙,则是利用代理服务器主机将外部网络和内部网络分开。从内部发出的数据包经过这样的防火墙处理后,就好像是源于防火墙外部的网卡一样,从而可以达到隐藏内部网络结构的作用。内部网络的主机,无需设置防火墙为网关,只需直接将需要服务的IP地址指向代理服务器主机,就可以获取Internet资源。15年

    8、上试题23 23、不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是()。A建立信息安全保密管理部门B. 成立安全领导小组C建立安全职务部门D. 配备安全管理人员排除法。2管理体系在组织机构中虚建立安全管理机构,不同安全等级的安全管理机构可按下列顺序逐步建立自己的信息系统安全组织机构管理体系。(1)配备安全管理人员:管理层中应有一人分管信息系统安全工作,并为信息系统的安全管理配备专职或兼职的安全管理人员。(2)建立安全职能部门:在(1)的基础上,应建立管理信息系统安全工作的职能部门,或者明确制定一个职能部门监管信息安全工作,作为该部门的关

    9、键职责之一。(3)成立安全领导小组:在(2)的基础上,应在管理层成立信息系统安全管理委员会或信息系统安全领导小组,对覆盖全国或跨她区的组织机构,应在总部和下级单位建立各级信息系统安全领导小组,在基层至少要有一位专职的安全管理人员负责信息系统安全工作。(4)主要负责人出任领导:在(3)的基础上,应由组织机构的主要负责人出任信息系统安全领导小组负责人;(5)建立信息安全保密管理部门:在(4)的基础上,应建立信息系统安全保密监督管理的职能部门,或对原有保密部门明确信息安全保密管理责任,加强对信息系统安全管理重要过程和管理人员的保密监督管理。24、信息安全的级别划分为不同的维度,在下列划分中,正确的是

    10、()。A. 系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全B. 机房分为4个级别:A级、B级、C级、D级C. 根据系统处理数据的重要性,系统可靠性分A级和B级D. 根据系统处理数据划分系统保密等级为绝密、机密和秘密应用系统运行中的安全管理3系统运行安全与保密的层次构成应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安 全和数据域安全。(p449)系统安全等级管理。(p451)根据应用系统所处理数据的秘密性和重要性确定安全等级,并据此采用有关规范和制定相应管理制度。安全等级可分为保密等级和可靠性等级两种,系统的保密等级与可靠性等

    11、级可以不同。保密等级应按有关规定划为绝密、机密和秘密。可靠性等级可分为三级,对可靠性要求最高的为A级,系统运行所要求的最低限度可靠性为C级,介于中间的为B级。安全等级管理就是根据信息的保密性及可靠性要求采取相应的控制措施,以保证应用系统及数据在既定的约束条件下合理合法的使用。25、下列属于对称密切加密算法的是()。A. RSA加密体制 B. DES加密体制C. BCC加密体制 D. ELGamal加密体制对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,

    12、则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。具体算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。26、针对应用程序或工具在使用过程中可能出现计算、传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患属于安全保护措施中的()。A. 应用安全 B. 物理安全 C. 介质安全 D. 数据安全应用安全,顾名思义就是保障应用程序使用过程和结果的安全。简言之,就是针对应用程序或工具在使用过程中可能出现计

    13、算、传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患。15年下试题22 22、某公司财务管理数据只能提供给授权用户,通过采取安全管理措施确保不能被未授权的个人、实体或过程利用或知悉,以确保数据的( ) A、保密性 B、完整性 C、可用性 D、稳定性送分题。阅读理解,顾名思义即可。23、访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,( )是不正确的 A、应确保授权用户对信息系统的正常访问 B、防止对操作系统的未授权访问 C、防止对外部网络XX进行访问,对内部网络的访问则没有限制 D、防止对应用系统中的信息XX进行访问访问控制是为了限制访问主体对访问客体的访问权限,从而

    14、使计算机系统在合法范围内使用的安全措施24、依据(2007)43号信息安全等级保护管理办法,我国对信息系统的安全保护等级分为( )级 A、三 B、五 C、四 D、二信息安全等级保护管理办法第七条信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公

    15、共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。25、为了保护计算机机房及其设备的安全,( )做法是不合适的。A、机房地板的材质应控制在不易产生静电的范围 B、机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火 C、机房的供电系统应将计算机系统供电与其他供电分开 D、机房设备应具有明显的且无法去除的标记,以防更换和便于追查机房隔壁不能为卫生间或水房,因为漏水等情况会对机房造成损害,同时机房肯定不能用水来灭火了。26、为保障数据的存储和运输安全,防止信息泄露,需要对一些数据进行加密。由于对称密码算法( ),所以特别适合对大量的数据进行加

    16、密。A、比非对称密码算法更安全 B、比非对称密码算法密钥更长 C、比非对称密码算法效率更高 D、还能同时用于身份认证对称与非对称密码算法都可以用于加密,但是由于对称密码算法加解密效率比非对称算法高很多,因此常用于对大量数据的加密。16年上试题21 21、某市在选择云计算数据中心建设场地时,需要考虑机房安全保护的多项要求,其中不包括()。A附近区域没有易燃物 B附近区域没有污染源 C避开公众干扰区 D为防潮选择建筑物的高层8. 位置要求;22、堡垒主机是一台完全暴露给外网的主机,在维护内网安全方面发挥着非常大的作用。以下关于堡垒主机的叙述中,不正确的是:()。A堡垒主机具有输入输出审计功能 B需

    17、要设置防火墙以保护堡垒主机 C堡垒主机能配置网关服务 D堡垒主机一般配置两块网卡堡垒主机是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的。堡垒主机是网络中最容易受到侵害的主机,所以堡垒主机也必须是自身保护最完善的主机。一个堡垒主机使用两块网卡,每个网卡连接不同的网络。一块网卡连接你公司的内部网络用来管理、控制和保护,而另一块连接另一个网络,通常是公网也就是Internet。堡垒主机经常配置网关服务。网关服务是一个进程来提供对从公网到私有网络的特殊协议路由,反之亦然。23、SSL主要利用数

    18、据加密技术,以确保数据在网络传输过程中不会被截取及窃听。该协议运行在网络的()。A数据链路层 B传输层与应用层之间 C传输层 D应用层与会话层之间SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。24、计算机网络安全是指利用管理和技术措施,保证在一个网络环境里,信息的()受到保护。A完整性、可靠性及可用性 B机密性、完整性及可用性 C可用性、完整性及兼容性 D可用性、完整性及冗余性国际标准ISO/IEC27001: 2005信息技术安全技术信息安全管理体系要求标准中给出目前国际上的一个公认的信息安全的定义:“保护信息的保密性、完整性、可用性。25、系统运行的安全检查是

    19、安全管理中的一项重要工作,旨在预防事故、发现隐患、指导整改。在进行系统运行安全检查时,不恰当的做法是:A定期对系统进行恶意代码检查,包括病毒、木马、隐蔽通道等 B检查应用系统的配置是否合理和适当 C检查应用系统的用户权限分配是否遵循易用性原则 D检查应用系统的可用性,包括系统的中断时间、正常服务时间、恢复时间等应用系统的访问控制检查。包括物理和逻辑访问控制,是否按照规定的策略和程序进行访问权限的增加、变更和取消,用户权限的分配是否遵循“最小特权”原则。26、以下关于虚拟专用网的叙述中,不正确的是()。AVPN是指建立在私有网上的、由某一组织或某一群用户专用的通信网络 BVPN的虚拟性表现在任意

    20、一对VPN用户之间没有专用的物理连接,而是通过ISP提供的公用网络来实现通信 CVPN的专用性表现在VPN之外的用户无法访问VPN内部资源 D隧道技术是实现VPN的关键技术之一虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。让外地员工访问到内网资源,利用VPN的解决方法就是在内网中架设一台VPN服务器。外地员工在当地连上互联网后,通过互联网连接VPN服务器,然后通过VPN服务器进入企业内网。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一

    21、条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样,但实际上VPN使用的是互联网上的公用链路,因此VPN称为虚拟专用网络,其实质上就是利用加密技术在公网上封装出一个数据通讯隧道。有了VPN技术,用户无论是在外地出差还是在家中办公,只要能上互联网就能利用VPN访问内网资源,这就是VPN在企业中应用得如此广泛的原因。16年下21、随着互联网的发展,网络安全越来越受到人们的重视,其中能够鉴别什么样的数据包可以进出组织内部网络的安全技术成为()A、入侵检测 B、防病毒软件C、安全审计系统 D、防火墙防火墙(Firewall),也称防护墙,它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。


    注意事项

    本文(系统集成项目管理师真题及答案解析第17章 信息系统安全管理Word文档下载推荐.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开