CISP強(qiáng)化練習(xí)卷A_第1頁(yè)
CISP強(qiáng)化練習(xí)卷A_第2頁(yè)
CISP強(qiáng)化練習(xí)卷A_第3頁(yè)
CISP強(qiáng)化練習(xí)卷A_第4頁(yè)
CISP強(qiáng)化練習(xí)卷A_第5頁(yè)
已閱讀5頁(yè),還剩29頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、強(qiáng)化練習(xí)卷A一、單選題(共100分)信息安全風(fēng)險(xiǎn)管理是基于()的信息安全管理,也就是,始終以()為主線進(jìn)行信 息安全的管理,應(yīng)根據(jù)實(shí)際()的不同來(lái)理解信息安全風(fēng)險(xiǎn)管理的側(cè)重點(diǎn),及() 選擇的范圍和對(duì)象重點(diǎn)應(yīng)有所不同【A】風(fēng)險(xiǎn);風(fēng)險(xiǎn);信息系統(tǒng);風(fēng)險(xiǎn)管理風(fēng)險(xiǎn):風(fēng)險(xiǎn);風(fēng)險(xiǎn)管理;信息系統(tǒng)風(fēng)險(xiǎn)管理;信息系統(tǒng);風(fēng)險(xiǎn);風(fēng)險(xiǎn)風(fēng)險(xiǎn)管理;風(fēng)險(xiǎn);風(fēng)險(xiǎn);信息系統(tǒng)下面對(duì)國(guó)家秘密定級(jí)和范圍的描述中,哪項(xiàng)不符合保守國(guó)家秘密法要求:C國(guó)家秘密及其密級(jí)的具體范圍,由國(guó)家保密工作部門(mén)分別會(huì)同外交、公安、國(guó) 家安全和其他中央有關(guān)機(jī)關(guān)規(guī)定各級(jí)國(guó)家機(jī)關(guān)、單位對(duì)所產(chǎn)生的國(guó)家秘密事項(xiàng),應(yīng)當(dāng)按照國(guó)家秘密及其密級(jí)具 體范圍的規(guī)定確定密級(jí)對(duì)是否

2、屬于國(guó)家機(jī)密和屬于何種密級(jí)不明確的事項(xiàng),可由各單位自行參考國(guó)家 要求確定和定級(jí),然后報(bào)國(guó)家保密工作部門(mén)確定對(duì)是否屬于國(guó)家秘密和屬于何種密級(jí)不明確的事項(xiàng)。由國(guó)家保密工作部門(mén),省、 自治區(qū)、直轄市的保密工作部門(mén)。省、自治區(qū)政府所在地的市和經(jīng)國(guó)務(wù)院批準(zhǔn) 的較大的市的保密工作部門(mén)或者國(guó)家保密工作部門(mén)審定的機(jī)關(guān)確定。信息安全標(biāo)準(zhǔn)化工作是我國(guó)信息安全保障工作的重要組成部分,是保護(hù)國(guó)家利益, 促進(jìn)產(chǎn)業(yè)發(fā)展的重要手段之一。關(guān)于我國(guó)信息安全標(biāo)準(zhǔn)化工作,下面選項(xiàng)中正確的 是(A)我國(guó)是在國(guó)家質(zhì)量監(jiān)督檢驗(yàn)總局管理下,由國(guó)家標(biāo)準(zhǔn)化管理委員會(huì)統(tǒng)一管理全國(guó) 標(biāo)準(zhǔn)化工作,下設(shè)有專(zhuān)業(yè)技術(shù)委員會(huì)。因事關(guān)國(guó)家安全利益,信息安全因

3、此不能和國(guó)際標(biāo)準(zhǔn)相同,而是要通過(guò)本國(guó)組織 和專(zhuān)家制定標(biāo)準(zhǔn),切實(shí)有效地保護(hù)國(guó)家利益和安全。我國(guó)歸口信息安全方面標(biāo)準(zhǔn)的是“全國(guó)信息安全標(biāo)準(zhǔn)化技術(shù)委員會(huì)”,為加強(qiáng)有 關(guān)工作,2016年在其下設(shè)立“大數(shù)據(jù)安全特別工作組”信息安全標(biāo)準(zhǔn)化工作是解決信息安全問(wèn)題的重要技術(shù)支撐,其主要作用突出地體 現(xiàn)在能夠確保有關(guān)產(chǎn)品、設(shè)施技術(shù)選進(jìn)性、可靠性和一致性。為了進(jìn)一步提高信息安全的保障能力和防護(hù)水平,保障和促進(jìn)信息化建設(shè)的健康發(fā) 展,公安部等四部門(mén)聯(lián)合發(fā)布關(guān)于信息安全等級(jí)保護(hù)工作的實(shí)施意見(jiàn)(公通字 200466號(hào)),對(duì)等級(jí)保護(hù)工作的開(kāi)展提供宏觀指導(dǎo)和約束。明確了等級(jí)保護(hù)工作 的基本內(nèi)容、工作要求和實(shí)施計(jì)劃,以及各部

4、門(mén)工作職責(zé)分工等。關(guān)于該文件,下 面理解正確的是(A)該文件是一個(gè)由部委發(fā)布的政策性文件,不屬于法律文件該文件適用于2004年的等級(jí)保護(hù)工作。其內(nèi)容不能約束到2005年及之后的工 作該文件是一個(gè)總體性指導(dǎo)文件,規(guī)定了所有信息系統(tǒng)都要納入等級(jí)保護(hù)定級(jí)范 圍該文件適用范圍為發(fā)文的這四個(gè)部門(mén),不適用于其他部門(mén)和企業(yè)等單位一個(gè)信息管理系統(tǒng)通常會(huì)對(duì)用戶進(jìn)行分組并實(shí)施控制。例如,在一個(gè)學(xué)校的教務(wù)系 統(tǒng)中,教師能夠錄入學(xué)生的成績(jī),學(xué)生只能查看自己的分?jǐn)?shù),而教務(wù)管理人員能夠 對(duì)選課信息等內(nèi)容進(jìn)行修改,下列選項(xiàng)中,對(duì)訪問(wèn)控制的作用理解錯(cuò)誤的是(C)對(duì)經(jīng)過(guò)身份鑒別后的合法用戶提供所有服務(wù)拒絕非法用戶的非授權(quán)訪問(wèn)請(qǐng)

5、求在用戶對(duì)系統(tǒng)資源提供最大限度共享的基礎(chǔ)上,對(duì)用戶的訪問(wèn)權(quán)進(jìn)行管理防止對(duì)信息的非授權(quán)篡改和濫用安全管理體系,國(guó)際上有標(biāo)準(zhǔn)(Information technology Security techniques Information systems ) (ISO/IEC 27001:2013),而我國(guó)發(fā)布了信息技術(shù)信 息安全管理體系要求(GB/T 22080-2008).請(qǐng)問(wèn),這兩個(gè)標(biāo)準(zhǔn)的關(guān)系是(A)IDT(等同采用),此國(guó)家標(biāo)準(zhǔn)等同于該國(guó)際標(biāo)準(zhǔn),僅有或沒(méi)有編輯性修改EQV (等效采用),此國(guó)家標(biāo)準(zhǔn)等效于該國(guó)家標(biāo)準(zhǔn),技術(shù)上只有很小差異AEQ (等效采用),此國(guó)家標(biāo)準(zhǔn)不等效于該國(guó)家標(biāo)準(zhǔn)沒(méi)有采用與否

6、的關(guān)系,兩者之間版本不同,不應(yīng)直接比較“CC ”標(biāo)準(zhǔn)是測(cè)評(píng)標(biāo)準(zhǔn)類(lèi)的重要標(biāo)準(zhǔn),從該標(biāo)準(zhǔn)的內(nèi)容來(lái)看,下面哪項(xiàng)內(nèi)容是針對(duì) 具體的被測(cè)評(píng)對(duì)象,描述了該對(duì)象的安全要求及其相關(guān)安全功能和安全措施,相當(dāng) 于從廠商角度制定的產(chǎn)品或系統(tǒng)實(shí)現(xiàn)方案(C)評(píng)估對(duì)象(TOE)B.保護(hù)輪廊(PP)C.安全目標(biāo)(ST)D.評(píng)估保證級(jí)(EAL)分組密碼算法是一類(lèi)十分重要的密碼算法,下面描述中,錯(cuò)誤的是(C)分組密碼算法要求輸入明文按組分成固定長(zhǎng)度的塊分組密碼算法每次計(jì)算得到固定長(zhǎng)度的密文輸出塊分組密碼算法也稱為序列密碼算法常見(jiàn)的DES、IDEA算法都屬于分組密碼算法密碼學(xué)是網(wǎng)絡(luò)安全的基礎(chǔ),但網(wǎng)絡(luò)安全不能單純依靠安全的密碼算法

7、,密碼協(xié)議也 是網(wǎng)絡(luò)安全的一個(gè)重要組成部分。下面描述中,錯(cuò)誤的是(A)在實(shí)際應(yīng)用中,密碼協(xié)議應(yīng)按照靈活性好、可擴(kuò)展性高的方式制定,不要限制 和框住所有的執(zhí)行步驟,有些復(fù)雜的步驟可以不明確處理方式密碼協(xié)議定義了兩方或多方之間為完成某項(xiàng)任務(wù)而制定的一系列步驟,協(xié)議中 的每個(gè)參與方都必須了解協(xié)議,且按步驟執(zhí)行根據(jù)密碼協(xié)議應(yīng)用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信任的人, 也可能是敵人和互相完全不信任的人密碼協(xié)議(cryptographic protocol),有時(shí)也稱安全協(xié)議(security protocol), 是使用密碼學(xué)完成某項(xiàng)特定的任務(wù)并滿足安全需求,其目的是提供安全服務(wù)美國(guó)計(jì)算機(jī)

8、協(xié)會(huì)(ACM)宣布將2015年的ACM獎(jiǎng)授予給Whitfield Diffie和Wartfield下面哪項(xiàng)工作是他們的貢獻(xiàn)(C)。發(fā)明并第一個(gè)使用C語(yǔ)言第一個(gè)發(fā)表了對(duì)稱密碼算法思想第一個(gè)發(fā)表了非對(duì)稱密碼算法思想第一個(gè)研制出防火墻公鑰基礎(chǔ)設(shè)施(Public Key Infrastructure, PKI)引入數(shù)字證書(shū)的概念,用來(lái)表 示用戶的身份。下圖簡(jiǎn)要地描述了終端實(shí)體(用戶)從認(rèn)證權(quán)威機(jī)構(gòu)CA申請(qǐng)、撤 銷(xiāo)和更新數(shù)字證書(shū)的流程。請(qǐng)為中間框空白處選擇合適當(dāng)選項(xiàng)(B)證書(shū)庫(kù)B.RAC.0CSPD.CRL 庫(kù)隨著計(jì)算機(jī)在商業(yè)和民用領(lǐng)域的應(yīng)用,安全需要變得越發(fā)重要,基于角色的訪問(wèn)控 制(RBAC)逐漸成

9、為安全領(lǐng)域的一個(gè)研究熱點(diǎn),RBAC模型可以分為 RBAC0,RBAC1,RBAC2和RBAC3四種,它們之間存在著相互包含的關(guān)系,下列選項(xiàng)中 對(duì)這四種類(lèi)型之間的關(guān)系描述錯(cuò)誤的是(C)。RBAC0是基本模型,其它三個(gè)模型均包含RBAC0RBAC1在RBAC0的基礎(chǔ)上加入了角色等級(jí)的概念RBAC2在RBAC1的基礎(chǔ)上加入了約束的概念RBAC3結(jié)合了 RBAC1和RBAC2,同時(shí)具備角色等級(jí)和約束為防范網(wǎng)絡(luò)欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用“智能 卡+短信認(rèn)證”模式進(jìn)行網(wǎng)上轉(zhuǎn)賬等交易。在此場(chǎng)景中用到下列哪些鑒別方法?(A)實(shí)體“所知”以及實(shí)體“所有”的鑒別方法實(shí)體“所有”以及實(shí)

10、體“特征”的鑒別方法實(shí)體“所知”以及實(shí)體“特征”的鑒別方法實(shí)體“所有”以及實(shí)體“行為”的鑒別方法信息可以以各種形式存在。他可以打印成寫(xiě)在紙上,以()、用郵寄或者電子手段 傳輸、是現(xiàn)在膠片上成用()。無(wú)論信息以什么形式存在,用哪種方式存儲(chǔ)成共享, 都宜對(duì)它進(jìn)行適當(dāng)?shù)乇Wo(hù),()是保護(hù)信息免受各種威脅的損害,以確保業(yè)務(wù)(), 業(yè)務(wù)風(fēng)險(xiǎn)最小化,投資回報(bào)和()【A】語(yǔ)言表達(dá);電子方式存儲(chǔ);信息安全;連續(xù)性;商業(yè)機(jī)遇最大化電子方式存儲(chǔ);語(yǔ)言表達(dá);連續(xù)性;信息安全;商業(yè)機(jī)遇最大化電子方式存儲(chǔ);聯(lián)系性;語(yǔ)言表達(dá);信息安全;商業(yè)機(jī)遇最大化電子方式存儲(chǔ);語(yǔ)言表達(dá);信息安全;連續(xù)性;商業(yè)機(jī)遇最大化防火墻作為一種重要

11、的網(wǎng)絡(luò)安全防護(hù)設(shè)備,廣泛的應(yīng)用于各種商業(yè)和民用網(wǎng)絡(luò)中, 以下哪個(gè)選項(xiàng)是防火墻不具備的功能(C)對(duì)出入網(wǎng)絡(luò)的訪問(wèn)行為進(jìn)行管理和控制過(guò)濾出入網(wǎng)絡(luò)的數(shù)據(jù),強(qiáng)化安全策略評(píng)估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件完整性,識(shí)別已知的攻擊行為隱藏內(nèi)部網(wǎng)絡(luò)細(xì)節(jié)16.17.強(qiáng)制訪問(wèn)控制是指主體和客體有一個(gè)固定的安全屬性,系統(tǒng)用該安全屬性來(lái)決定一 個(gè)主體是否可以訪問(wèn)某個(gè)客體,具有較高的安全性,適用于專(zhuān)用或?qū)Π踩砸筝^ 高的系統(tǒng),強(qiáng)制訪問(wèn)控制模型有多種類(lèi)型,如,BLP、Biba、Clark-Willson和 ChineseWall等。小李自學(xué)了 BLP模型,并對(duì)該模型的特點(diǎn)進(jìn)行了總結(jié),以下四種 對(duì)BLP模型的描述中,正確的是(B

12、)BLP模型用于保證系統(tǒng)信息的完整性BLP模型的規(guī)矩是“向下讀,向上寫(xiě)”BLP的自主要求策略中,系統(tǒng)通過(guò)比較主體與客體的訪問(wèn)類(lèi)屬性控制主體和客 體的訪問(wèn)BLP的強(qiáng)制安全策略使用一個(gè)訪問(wèn)控制矩陣表示根據(jù)Bell-LaPedula模型安全策略,下圖中寫(xiě)和讀操作正確的是(B)18.19.可讀可寫(xiě)可讀不可寫(xiě)可寫(xiě)不可讀不可讀不可寫(xiě)在信息系統(tǒng)中,訪問(wèn)控制是重要的安全功能之一。他的任務(wù)是在用戶對(duì)系統(tǒng)資源提 供最大限度共享的基礎(chǔ)上,對(duì)用戶的訪問(wèn)權(quán)限進(jìn)行管理,防止對(duì)信息的非授權(quán)篡改 和濫用。訪問(wèn)控制模型將實(shí)體劃分為主體和客體兩類(lèi),通過(guò)對(duì)主體身份的識(shí)別來(lái)限 制其對(duì)客體的訪問(wèn)權(quán)限。下列選項(xiàng)中,對(duì)主體、客體和訪問(wèn)權(quán)限

13、的描述中錯(cuò)誤的是(D)對(duì)文件進(jìn)行操作的用戶是一種主體主體可以接受客體的信息和數(shù)據(jù),也可能改變客體相關(guān)的信息訪問(wèn)權(quán)限是指主體對(duì)客體所允許的操作對(duì)目錄的訪問(wèn)權(quán)可分為讀、寫(xiě)和拒絕訪問(wèn)小趙是某大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)專(zhuān)業(yè)的畢業(yè)生,在前往一家大型企業(yè)應(yīng)聘時(shí),面試 經(jīng)理要求他給出該企業(yè)信息系統(tǒng)訪問(wèn)控模型的設(shè)計(jì)思路。如果想要為一個(gè)存在大量 用戶的信息系統(tǒng)實(shí)現(xiàn)自主訪問(wèn)控制功能,在以下選項(xiàng)中,從時(shí)間和資源消耗的角度, 下列選項(xiàng)中他應(yīng)該采取的最合適的模型或方法是(A)訪問(wèn)控制列表(ACL)能力表(CL)BLP模型Biba模型強(qiáng)制訪問(wèn)控制是指主體和客體都有一個(gè)固定的安全屬性,系統(tǒng)用該安全屬性來(lái)決定 一個(gè)主體是否可以訪問(wèn)

14、某個(gè)客體,具有較高的安全性。適用于專(zhuān)用或?qū)Π踩砸?較高的系統(tǒng),強(qiáng)制訪問(wèn)控制模型有多種模型,如BLP、Biba、Clark-Willson和 Chines-Wall等。小李自學(xué)了 BLP模型,并對(duì)該模型的特點(diǎn)進(jìn)行了總結(jié)。以下4種 對(duì)BLP模型的描述中,正確的是(B)BLP模型用于保證系統(tǒng)信息的機(jī)密性,規(guī)則是“向上讀,向下寫(xiě)”BLP模型用于保證系統(tǒng)信息的機(jī)密性,規(guī)則是“向下讀,向上寫(xiě)”BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向上讀,向下寫(xiě)”BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向下讀,向上寫(xiě)”訪問(wèn)控制方法可分為自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制和基于角色的訪問(wèn)控制,他們具 有不同的特點(diǎn)和應(yīng)用

15、場(chǎng)景。如果需要選擇一個(gè)訪問(wèn)控制方法,要求能夠支持最小特 權(quán)原則和職責(zé)分離原則,而且在不同的系統(tǒng)配置下可以具有不同的安全控制,那么 在下列選項(xiàng)中,能夠滿足以上要求的選項(xiàng)是(C)。自主訪問(wèn)控制強(qiáng)制訪問(wèn)控制基于角色的訪問(wèn)控制以上選項(xiàng)都可以Kerberos協(xié)議是常用的集中訪問(wèn)控制協(xié)議,通過(guò)可信第三方的認(rèn)證服務(wù), 減輕應(yīng)用服務(wù)器和負(fù)擔(dān)Kerberos的運(yùn)行環(huán)境由密鑰分發(fā)中心(KDC)、 應(yīng)用服務(wù)器和客戶端三個(gè)部分組成。其中,KDC分為認(rèn)證服務(wù)器AS和票據(jù)授權(quán) 服務(wù)器TGS兩部分。下圖展示了 Kerberos協(xié)議的三個(gè)階段,分別為(1) Kerberos獲得服務(wù)許可票據(jù),(2)Kerberos獲得服務(wù),(

16、3) Kerberos獲得票據(jù)許可票據(jù)。下列選項(xiàng)中對(duì)這三個(gè)階段的排序正確的是(D)wmi 佃苫產(chǎn)3 TOC o 1-5 h z (1)一(2)(3)(3)(2)(1)(2)(1)一(3)(3)(1)一(2)關(guān)于Wi-Fi聯(lián)盟提出的安全協(xié)議WPA和WPA2的區(qū)別,下面描述正確的是(D)WPA是有線局域安全協(xié)議,而WPA2是無(wú)線局域網(wǎng)協(xié)議WPA是適用于中國(guó)的無(wú)線局域安全協(xié)議,而WPA2適用于全世界的無(wú)線局域 網(wǎng)協(xié)議WPA沒(méi)有使用密碼算法對(duì)接入進(jìn)行認(rèn)證,而WPA2使用了密碼算法對(duì)接入進(jìn) 行認(rèn)證WPA是依照802.11i標(biāo)準(zhǔn)草案制定的,而WPA2是依照802.11i正式標(biāo)準(zhǔn)制 定的隨著高校業(yè)務(wù)資源逐漸

17、向數(shù)據(jù)中心高度集中,Web成為一種普適平臺(tái),上面承載了 越來(lái)越多的核心業(yè)務(wù)。Web的開(kāi)放性帶來(lái)豐富資源、高效率、新工作方式的同時(shí), 也使機(jī)構(gòu)的重要信息暴露在越來(lái)越多的威脅中。去年,某個(gè)本科生院網(wǎng)站遭遇SQL 群注入(Mass SQL Injection)攻擊,網(wǎng)站發(fā)布的重要信息被篡改成為大量簽名, 所以該校在某信息安全公司的建議下配置了狀態(tài)檢測(cè)防火墻,其原因不包括(C )狀態(tài)檢測(cè)防火墻可以應(yīng)用會(huì)話信息決定過(guò)濾規(guī)則狀態(tài)檢測(cè)防火墻具有記錄通過(guò)每個(gè)包的詳細(xì)信息能力狀態(tài)檢測(cè)防火墻過(guò)濾規(guī)則與應(yīng)用層無(wú)關(guān),相比于包過(guò)濾防火墻更易安裝和 使用狀態(tài)檢測(cè)防火墻結(jié)合網(wǎng)絡(luò)配置和安全規(guī)定做出接納、拒絕、身份認(rèn)證或報(bào) 警

18、等處理動(dòng)作下列哪個(gè)選項(xiàng)不屬于反向安全隔離裝置的安全功能:(D)簽名驗(yàn)證B.內(nèi)容過(guò)濾C.有效性檢查D.木馬檢測(cè)異常入侵檢測(cè)是入侵檢測(cè)系統(tǒng)常用的一種技術(shù),它是識(shí)別系統(tǒng)或用戶的非正常行為 或者對(duì)于計(jì)算機(jī)資源的非正常使用,從而檢測(cè)出入侵行為。下面說(shuō)法錯(cuò)誤的是(B)在異常入侵檢測(cè)中,觀察到的不是已知的入侵行為,而是系統(tǒng)運(yùn)行過(guò)程中 的異常現(xiàn)象實(shí)施異常入侵檢測(cè),是將當(dāng)前獲取行為數(shù)據(jù)和已知入侵攻擊行為特征相比 較,若匹配則認(rèn)為有攻擊發(fā)生異常入侵檢測(cè)可以通過(guò)獲得的網(wǎng)絡(luò)運(yùn)行狀態(tài)數(shù)據(jù),判斷其中是否含有攻擊 的企圖,并通過(guò)多種手段向管理員報(bào)警異常入侵檢測(cè)不但可以發(fā)現(xiàn)從外部的攻擊,也可以發(fā)現(xiàn)內(nèi)部的惡意行為某集團(tuán)公司的計(jì)

19、算機(jī)網(wǎng)絡(luò)中心內(nèi)具有公司最重要的設(shè)備和信息數(shù)據(jù)。網(wǎng)絡(luò)曾在一段 時(shí)間內(nèi)依然遭受了幾次不小的破壞和干擾,雖然有防火墻,但系統(tǒng)管理人員也未找 到真正的事發(fā)原因。某網(wǎng)絡(luò)安全公司為該集團(tuán)部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)(NIDS), 將IDS部署在防火墻后,以進(jìn)行二次防御。那么NIDS不會(huì)在()區(qū)域部署。(D)DMZ內(nèi)網(wǎng)主干內(nèi)網(wǎng)關(guān)鍵子網(wǎng)外網(wǎng)入口入侵檢測(cè)系統(tǒng)有其技術(shù)優(yōu)越性,但也有其局限性,下列說(shuō)法錯(cuò)誤的是(A)。對(duì)用戶知識(shí)要求高、配置、操作和管理使用過(guò)于簡(jiǎn)單,容易遭到攻擊入侵檢測(cè)系統(tǒng)會(huì)產(chǎn)生大量的警告消息和可疑的入侵行為記錄,用戶處理負(fù) 擔(dān)很重入侵檢測(cè)系統(tǒng)在應(yīng)對(duì)自身攻擊時(shí),對(duì)其他數(shù)據(jù)的檢測(cè)可能會(huì)被抑制或者受 到影響

20、警告消息記錄如果不完整,可能無(wú)法與入侵行為關(guān)聯(lián)物理安全是一個(gè)非常關(guān)鍵的領(lǐng)域,包括環(huán)境安全。設(shè)施安全與傳輸安全。其中,信 息系統(tǒng)的設(shè)施作為直接存儲(chǔ)、處理數(shù)據(jù)的載體,其安全性對(duì)信息系統(tǒng)至關(guān)重要。下 列選項(xiàng)中,對(duì)設(shè)置安全的保障措施的描述正確的是(B)安全區(qū)域不僅包含物理區(qū)域,還包含信息系統(tǒng)等軟件區(qū)域建立安全區(qū)域需要建立安全屏蔽及訪問(wèn)控制機(jī)制由于傳統(tǒng)門(mén)鎖容易被破解,因此禁止采用門(mén)鎖的方式進(jìn)行邊界保護(hù)閉路電視監(jiān)控系統(tǒng)的前端設(shè)備包括攝像機(jī)、數(shù)字式控制錄像設(shè)備,后端設(shè)備包 括中央控制設(shè)備,監(jiān)視器等。小王是某通信運(yùn)營(yíng)商公司的網(wǎng)絡(luò)按武安架構(gòu)師,為該公司推出的一項(xiàng)新型通信系統(tǒng) 項(xiàng)目做安全架構(gòu)規(guī)劃,項(xiàng)目客戶要求對(duì)他

21、們的大型電子商務(wù)網(wǎng)絡(luò)進(jìn)行安全域的劃分, 化解為小區(qū)域的安全保護(hù),每個(gè)邏輯區(qū)域有各自的安全訪問(wèn)控制和邊界控制策略, 以實(shí)現(xiàn)大規(guī)模電子商務(wù)系統(tǒng)的信息保護(hù)。小王對(duì)信息系統(tǒng)安全域(保護(hù)對(duì)象)的劃 分不需要考慮的是(D)業(yè)務(wù)系統(tǒng)邏輯和應(yīng)用關(guān)聯(lián)性,業(yè)務(wù)系統(tǒng)是否需要對(duì)外連接安全要求的相似性,可用性、保密性和完整性的要求是否類(lèi)似現(xiàn)有網(wǎng)絡(luò)結(jié)構(gòu)的狀況,包括現(xiàn)有網(wǎng)路、地域和機(jī)房等數(shù)據(jù)庫(kù)的安全維護(hù)某銀行有5臺(tái)交換機(jī)連接了大量交易機(jī)構(gòu)的網(wǎng)路(如圖所示),在基于以太網(wǎng)的通 信中,計(jì)算機(jī)A需要與計(jì)算機(jī)B通信,A必須先廣播“ARP請(qǐng)求信息”,獲取計(jì)算 機(jī)B的物理地址。沒(méi)到月底時(shí)用戶發(fā)現(xiàn)該銀行網(wǎng)絡(luò)服務(wù)速度極其緩慢。銀行經(jīng)調(diào)查

22、后發(fā)現(xiàn)為了當(dāng)其中一臺(tái)交換機(jī)收到ARP請(qǐng)求后,會(huì)轉(zhuǎn)發(fā)給接收端口以外的其他所有 端口,ARP請(qǐng)求會(huì)被轉(zhuǎn)發(fā)到網(wǎng)絡(luò)中的所有客戶機(jī)上。為降低網(wǎng)絡(luò)的帶寬消耗,將廣 播流限制在固定區(qū)域內(nèi),可以采用的技術(shù)是(A)VLAN劃分動(dòng)態(tài)分配地址為路由交換設(shè)備修改默認(rèn)口令設(shè)立入侵防御系統(tǒng)32.在Windos7中,通過(guò)控制面板(管理工具本地安全策略安全設(shè)置賬戶策略)可以進(jìn)入操作系統(tǒng)的密碼策略設(shè)置界面,下面哪項(xiàng)內(nèi)容不能在該界面進(jìn)行設(shè) 置(D)密碼必須符合復(fù)雜性要求密碼長(zhǎng)度最小值強(qiáng)制密碼歷史賬號(hào)鎖定時(shí)間Linux系統(tǒng)中常用數(shù)字來(lái)表示文件的訪問(wèn)權(quán)限,假設(shè)某文件的訪問(wèn)限制使用了 755來(lái)表示,則下面哪項(xiàng)是正確的(B)這個(gè)文件可以

23、被任何用戶讀和寫(xiě)這個(gè)可以被任何用戶讀和執(zhí)行這個(gè)文件可以被任何用戶寫(xiě)和執(zhí)行這個(gè)文件不可以被所有用戶寫(xiě)和執(zhí)行操作系統(tǒng)用于管理計(jì)算機(jī)資源,控制整個(gè)系統(tǒng)運(yùn)行,是計(jì)算機(jī)軟件的基礎(chǔ)。操作系統(tǒng)安全是計(jì)算、網(wǎng)絡(luò)及信息系統(tǒng)安全的基礎(chǔ)。一般操作系統(tǒng)都提供了相應(yīng)的安全配 置接口。小王新買(mǎi)了一臺(tái)計(jì)算機(jī),開(kāi)機(jī)后首先對(duì)自帶的Windows操作系統(tǒng)進(jìn)行配置。 他的主要操作有:(1)關(guān)閉不必要的服務(wù)和端口; (2)在“在本地安全策略”重 配置賬號(hào)策略、本地策略、公鑰策略和IP安全策略;(3)備份敏感文件,禁止建 立空連接,下載最新補(bǔ)丁 ;(4)關(guān)閉審核策略,開(kāi)啟口令策略,開(kāi)啟賬號(hào)策略。 這些操作中錯(cuò)誤的是(D)操作(1),應(yīng)

24、該關(guān)閉不必要的服務(wù)和所有端口操作(2),在“本地安全策略”中不應(yīng)該配置公鑰策略,而應(yīng)該配置私鑰 策略操作(3),備份敏感文件會(huì)導(dǎo)致這些文件遭到竊取的幾率增加操作(4),應(yīng)該開(kāi)啟審核策略在Windows系統(tǒng)中,存在默認(rèn)共享功能,方便了局域網(wǎng)用戶使用,但對(duì)個(gè)人用戶來(lái) 說(shuō)存安全風(fēng)險(xiǎn)。如果電腦聯(lián)網(wǎng),網(wǎng)絡(luò)上的任何人都可以通過(guò)共享使用或修改文件。小劉在裝有Windows XP系統(tǒng)的計(jì)算機(jī)上進(jìn)行安全設(shè)置時(shí),需要關(guān)閉默認(rèn)共享。下 列選項(xiàng)中,不能關(guān)閉默認(rèn)共享的操作是(A) TOC o 1-5 h z 將“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslenma

25、nser verparaneters” 項(xiàng)中的Autodisconnect”項(xiàng)鍵值改為0將“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslenmanser verparaneters ”項(xiàng)中的AutoShareServer ”項(xiàng)鍵值改為 0將“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslenmanser verparaneters ”項(xiàng)中的AutoShareWks ”項(xiàng)鍵值改為 0在命令窗口中輸入命令,刪除C盤(pán)默認(rèn)共享:net share C$ /del從Linux內(nèi)核2.1版開(kāi)始,實(shí)

26、現(xiàn)了基于權(quán)能的特權(quán)管理機(jī)制,實(shí)現(xiàn)了超級(jí)用戶的特 權(quán)分割,打破了 UNIX/LINUX操作系統(tǒng)中超級(jí)用戶/普通用戶的概念,提高了操作系 統(tǒng)的安全性。下列選項(xiàng)中,對(duì)特權(quán)管理機(jī)制的理解錯(cuò)誤的是(D)普通用戶及其shell沒(méi)有任何權(quán)能,而超級(jí)用戶及其shell在系統(tǒng)啟動(dòng)之 初擁有全部權(quán)能系統(tǒng)管理員可以剝奪和恢復(fù)超級(jí)用戶的某些權(quán)能進(jìn)程可以放棄自己的某些權(quán)能當(dāng)普通用戶的某些操作涉及特權(quán)操作時(shí),仍然通過(guò)setuid實(shí)現(xiàn)Linux系統(tǒng)的安全設(shè)置中,對(duì)文件的權(quán)限操作是一項(xiàng)關(guān)鍵操作。通過(guò)對(duì)文件權(quán)限的 設(shè)置,能夠保障不同用戶的個(gè)人隱私和系統(tǒng)安全。文件fib.c的文件屬性信息如下 圖所示,小張想要修改其文件權(quán)限,為文

27、件主增加執(zhí)行權(quán)限,并刪除組外其他用戶的寫(xiě)權(quán)限,那么以下操作中正確的是(C)-rw-rw-rw-1zhangusers315Jul2011:55fib.c#chmod u+x, a-w fib.c#chmod ug+x, o-w fib.c#chmod 764 fib.c#chmod 467 fib.c隨著時(shí)代的發(fā)展,有很多偉人都為通信事業(yè)的發(fā)展貢獻(xiàn)出自己力量,根據(jù)常識(shí)可知 以下哪項(xiàng)是正確的?(時(shí)間緊,本題老師暫忽略?。?9世紀(jì)中期以后,隨著電磁技術(shù)的發(fā)展,誕生了筆記本電腦,信領(lǐng)域產(chǎn)生了根 本性的飛躍,開(kāi)始了為類(lèi)通信新時(shí)代1837年,美國(guó)人費(fèi)曼發(fā)明了電報(bào)機(jī),可將信息轉(zhuǎn)換成電脈沖傳向目的地,再轉(zhuǎn)

28、換為原來(lái)的信息,從而實(shí)現(xiàn)了長(zhǎng)途電報(bào)通信1875年,貝爾(Bell)發(fā)明了電話機(jī)。1878年在相距300公里的波士頓和紐約之間進(jìn)行了首次長(zhǎng)途電話實(shí)驗(yàn),獲得了成功1906年美國(guó)物理學(xué)家摩斯發(fā)明出無(wú)線電廣播。法國(guó)人克拉維爾建立了英法第一 條商用無(wú)線電線路,推動(dòng)了無(wú)線電技術(shù)的進(jìn)一步發(fā)展關(guān)于我國(guó)信息安全保障的基本原則,下列說(shuō)法中不正確的是:(A)要與國(guó)際接軌,積極吸收國(guó)外先進(jìn)經(jīng)驗(yàn)并加強(qiáng)合作,遵循國(guó)際標(biāo)準(zhǔn)和通行做法, 堅(jiān)持管理與技術(shù)并重信息化發(fā)展和信息安全不是矛盾的關(guān)系,不能犧牲一方以保證另一方在信息安全保障建設(shè)的各項(xiàng)工作中,既要統(tǒng)籌規(guī)劃,又要突出重點(diǎn)在國(guó)家信息安全保障工作中,要充分發(fā)揮國(guó)家、企業(yè)和個(gè)人的

29、積極性,不能忽 視任何一方的作用軟件安全設(shè)計(jì)和開(kāi)發(fā)中應(yīng)考慮用戶隱私保護(hù),以下關(guān)于用戶隱私保護(hù)的說(shuō)法錯(cuò)誤的 是?(C)告訴用戶需要收集什么數(shù)據(jù)及搜集到的數(shù)據(jù)會(huì)如何被使用當(dāng)用戶的數(shù)據(jù)由于某種原因要被使用時(shí),給客戶選擇是否允許用戶提交的用戶名和密碼屬于隱私數(shù)據(jù),其他都不是確保數(shù)據(jù)的使用符合國(guó)家、地方、行業(yè)的相關(guān)法律法規(guī)關(guān)系數(shù)據(jù)庫(kù)的完整性規(guī)則是數(shù)據(jù)庫(kù)設(shè)計(jì)的重要內(nèi)容,下面關(guān)于“實(shí)體完整性”的描 述正確的是(B)指數(shù)據(jù)表中列的完整性,主要用于保證操作的數(shù)據(jù)(記錄)完整、不丟項(xiàng)指數(shù)據(jù)表中行的完整性,主要用于保證操作的數(shù)據(jù)(記錄)非空、唯一且 不重復(fù)指數(shù)據(jù)表中列必須滿足某種特定的數(shù)據(jù)類(lèi)型或約束,比如取值范圍、

30、數(shù)值 精度等約束指數(shù)據(jù)表中行必須滿足某種特定的數(shù)據(jù)姓雷或約束,比如在更新、插入或 刪除記錄時(shí),更將關(guān)聯(lián)有關(guān)的記錄一并處理才可以數(shù)據(jù)在進(jìn)行傳輸前,需要由協(xié)議自上而下對(duì)數(shù)據(jù)進(jìn)行封裝。TCP/IP協(xié)議中,數(shù)據(jù)封 裝的順序是:(B)傳輸層、網(wǎng)絡(luò)接口層、互聯(lián)網(wǎng)絡(luò)層傳輸層、互聯(lián)網(wǎng)絡(luò)層、網(wǎng)路接口層互聯(lián)網(wǎng)絡(luò)層、傳輸層、網(wǎng)絡(luò)接口層互聯(lián)網(wǎng)絡(luò)層、網(wǎng)絡(luò)接口層、傳輸層安全多用途互聯(lián)網(wǎng)郵件擴(kuò)展(Secure Nultipurpose Internet Mail Pxtension,S/MIME)是指一種保障郵件安全的技術(shù),下面描述錯(cuò)誤的是(C)S/MIME采用了非對(duì)稱密碼學(xué)機(jī)制S/MIME支持?jǐn)?shù)字證書(shū)S/MIME采用了郵

31、件防火墻技術(shù)S/MIME支持用戶身份認(rèn)證和郵件加密Apache HTTP Server (簡(jiǎn)稱Apache)是一個(gè)開(kāi)放源碼的Web服務(wù)運(yùn)行平臺(tái),在使用 過(guò)程中,該軟件默認(rèn)會(huì)將自己的軟件名和版本號(hào)發(fā)送給客戶端。從安全角度出發(fā), 為隱藏這些信息,應(yīng)當(dāng)采取以下哪種措施(B)不選擇Windows平臺(tái),應(yīng)選擇在Linux平臺(tái)下安裝使用安裝后,修改配置文件http.conf中的有關(guān)參數(shù)安裝后,刪除Apsche HTTP Server源碼從正確的官方網(wǎng)站下載Apeche HTTP Server,并安裝使用Internet Explorer,簡(jiǎn)稱IE,是微軟公司推出的一款Web瀏覽器,IE中有很多安 全設(shè)置選

32、項(xiàng),用來(lái)設(shè)置安全上網(wǎng)環(huán)境和保護(hù)用戶隱私數(shù)據(jù)。以下哪項(xiàng)不是IE中的 安全配置項(xiàng)目(C)設(shè)置Cookie安全,允許用戶根據(jù)自己安全策略要求者、設(shè)置Cookie策略, 包括從阻止所有Cookie到接受所有Cookie,用戶也可以選擇刪除已經(jīng)保 存過(guò)的Cookie禁用自動(dòng)完成和密碼記憶功能,通過(guò)設(shè)置禁止IE自動(dòng)記憶用戶輸入過(guò)的 Web地址和表單,也禁止IE自動(dòng)記憶表單中的用戶名和口令信息設(shè)置每個(gè)連接的最大請(qǐng)求數(shù),修改MuKeepActivEcquests,如果同時(shí)請(qǐng)求 數(shù)達(dá)到閾值就不再響應(yīng)新的請(qǐng)求,從而保證了系統(tǒng)資源不會(huì)被某個(gè)鏈接大 量占用為網(wǎng)站設(shè)置適當(dāng)?shù)臑g覽器安全級(jí)別,用戶可以將各個(gè)不同的網(wǎng)站劃分到

33、 Internet、本地Internet、受信任的站點(diǎn)、受限制的站點(diǎn)等不同安全區(qū)域 中,以采取不同的安全訪問(wèn)策略下面對(duì)“零日(zero-day)漏洞”的理解中,正確的是(D)指一個(gè)特定的漏洞,該漏洞每年1月1日零點(diǎn)發(fā)作,可以被攻擊者用來(lái)遠(yuǎn) 程攻擊,獲取主機(jī)權(quán)限指一個(gè)特定的漏洞,特指在2010年被發(fā)現(xiàn)出來(lái)的一種漏洞,該漏洞被“震 網(wǎng)”病毒所利用,用來(lái)攻擊伊朗布什爾核電站基礎(chǔ)設(shè)施指一類(lèi)漏洞,即特別好被被利用,一旦成功利用該漏洞,可以在1天內(nèi)完 成攻擊,且成功達(dá)到攻擊目標(biāo)指一類(lèi)漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞。一般來(lái)說(shuō),那些 已經(jīng)被小部分人發(fā)現(xiàn),但是還未公布、還不存在安全補(bǔ)丁的漏洞都是零日

34、 漏洞為達(dá)到預(yù)期的攻擊目的,惡意代碼通常會(huì)被采用各種方法將自己隱藏起來(lái)。關(guān)于隱 藏方法,下面理解錯(cuò)誤的是(C)隱藏惡意代碼進(jìn)程,即將惡意代碼進(jìn)程隱藏起來(lái),或者改名和使用系統(tǒng)進(jìn) 程名,以更好的躲避檢測(cè),迷惑用戶和安全檢測(cè)人員隱藏惡意代碼的網(wǎng)絡(luò)行為,復(fù)用通用的網(wǎng)絡(luò)端口,以躲避網(wǎng)絡(luò)行為檢測(cè)和 網(wǎng)絡(luò)監(jiān)控隱藏惡意代碼的源代碼,刪除或加密源代碼,僅留下加密后的二進(jìn)制代碼,以躲避用戶和安全檢測(cè)人員隱藏惡意代碼的文件,通過(guò)隱藏文件、采用流文件技術(shù)或HOOK技術(shù)、以躲 避系統(tǒng)文件檢查和清除某網(wǎng)絡(luò)管理員小鄧在流量監(jiān)測(cè)中發(fā)現(xiàn)近期網(wǎng)站的入站ICMP流量上升250%盡管網(wǎng)站 沒(méi)有發(fā)現(xiàn)任何的性能下降或其他問(wèn)題,但為了安全

35、起見(jiàn),他仍然向主管領(lǐng)導(dǎo)提出了 應(yīng)對(duì)措施,作為主管負(fù)責(zé)人,請(qǐng)選擇有效的針對(duì)此問(wèn)題的應(yīng)對(duì)措施:(A)在防火墻上設(shè)置策略,阻止所有的ICMP流量進(jìn)入(關(guān)掉ping)刪除服務(wù)器上的ping.exe程序增加帶寬以應(yīng)對(duì)可能的拒絕服務(wù)攻擊增加網(wǎng)站服務(wù)以應(yīng)對(duì)即將來(lái)臨的拒絕服務(wù)攻擊對(duì)于信息安全風(fēng)險(xiǎn)評(píng)估,下列選項(xiàng)中正確的是(B)風(fēng)險(xiǎn)評(píng)估是需要實(shí)施一次就可以風(fēng)險(xiǎn)評(píng)估應(yīng)該根據(jù)變化了的情況定期或不定期的適時(shí)地進(jìn)行風(fēng)險(xiǎn)評(píng)估不需要形成文件化評(píng)估結(jié)果報(bào)告風(fēng)險(xiǎn)評(píng)估僅對(duì)網(wǎng)絡(luò)做定期的掃描就行對(duì)于信息安全風(fēng)險(xiǎn)評(píng)估,下列選項(xiàng)中正確的是(B)風(fēng)險(xiǎn)評(píng)估是需要實(shí)施一次就可以風(fēng)險(xiǎn)評(píng)估應(yīng)該根據(jù)變化了的情況定期或不定期的適時(shí)地進(jìn)行風(fēng)險(xiǎn)評(píng)估不需要形

36、成文件化評(píng)估結(jié)果報(bào)告風(fēng)險(xiǎn)評(píng)估僅對(duì)網(wǎng)絡(luò)做定期的掃描就行關(guān)于ARP欺騙原理和防范措施,下面理解錯(cuò)誤的是(D)ARP欺騙是指攻擊者直接向受害者主機(jī)發(fā)送錯(cuò)誤的ARP應(yīng)答報(bào)文,使得受 害者主機(jī)將錯(cuò)誤的硬件地址映射關(guān)系存入到ARP緩存中,從而起到冒充主 機(jī)的目的單純利用ARP欺騙攻擊時(shí),ARP欺騙通常影響的是內(nèi)部子網(wǎng),不能跨越路 由實(shí)施攻擊解決ARP欺騙的一個(gè)有效方法是采用“靜態(tài)”的ARP緩存,如果發(fā)生硬件 地址的更改,則需要人工更新緩存徹底解決ARP欺騙的方法是避免使用ARP協(xié)議和ARP緩存,直接采用IP 地址和其他主機(jī)進(jìn)行連接在軟件保障成熟度模型(Software Assurance Maturity

37、 Mode, SAMM)中規(guī)定了軟件開(kāi)發(fā)過(guò)程中的核心業(yè)務(wù)功能,下列哪個(gè)選項(xiàng)不屬于核心業(yè)務(wù)功能:(D)治理,主要是管理軟件開(kāi)發(fā)的過(guò)程和活動(dòng)構(gòu)造,主要是在開(kāi)發(fā)項(xiàng)目中確定目標(biāo)并開(kāi)發(fā)軟件的過(guò)程與活動(dòng)驗(yàn)證,主要是測(cè)試和驗(yàn)證軟件的過(guò)程與活動(dòng)購(gòu)置,主要是購(gòu)買(mǎi)第三方商業(yè)軟件或者采用開(kāi)源組件的相關(guān)管理過(guò)程與活 動(dòng)軟件存在漏洞和缺陷是不可避免的,實(shí)踐中嘗試用軟件缺陷密度(Defects/KLOC) 來(lái)衡量軟件的安全性。假設(shè)某個(gè)軟件共有29.6萬(wàn)行源代碼,總共被檢測(cè)出145個(gè) 缺陷,則可以計(jì)算出其軟件缺陷密度值是(C)0.00049 TOC o 1-5 h z 0.0490.4949某網(wǎng)站在設(shè)計(jì)時(shí)經(jīng)過(guò)了威脅建模和攻

38、擊面分析,在開(kāi)發(fā)時(shí)要求程序員編寫(xiě)安全的代 碼,但是在部署時(shí)由于管理員將備份存放在Web目錄下導(dǎo)致了攻擊者可直接下載備 份,為了發(fā)現(xiàn)系統(tǒng)中是否存在其他類(lèi)似問(wèn)題,以下哪種測(cè)試方式是最佳的測(cè)試方式: (C)模糊測(cè)試源代碼測(cè)試滲透測(cè)試軟件功能測(cè)試基于對(duì)()的信任,當(dāng)一個(gè)請(qǐng)求成命令來(lái)自一個(gè)“權(quán)威”人士時(shí),這個(gè)請(qǐng)求就可能 被毫不懷疑的()。在()中,攻擊者偽裝成“公安部門(mén)”人員。要求受害者轉(zhuǎn)到 賬所謂“安全賬戶”就是利用了受害者對(duì)權(quán)威的信任。在()中,攻擊者可能偽裝 成監(jiān)管部門(mén)、信息系統(tǒng)管理人員等身份,去要求受害者只能操作,例如偽裝成系統(tǒng) 管理員,告訴用戶請(qǐng)求配合進(jìn)行一次系統(tǒng)測(cè)試,要求()等【A】權(quán)威;執(zhí)

39、行;電信詐騙;網(wǎng)絡(luò)攻擊;更改密碼權(quán)威;執(zhí)行;網(wǎng)絡(luò)攻擊;電信詐騙,更改密碼執(zhí)行;權(quán)威;電信詐騙;網(wǎng)絡(luò)攻擊;更改密碼執(zhí)行;權(quán)威;網(wǎng)絡(luò)攻擊;電信詐騙;更改密碼下面有關(guān)軟件安全問(wèn)題的描述中,哪項(xiàng)不是由于軟件設(shè)計(jì)缺陷引起的(A)設(shè)計(jì)了用戶權(quán)限分級(jí)機(jī)制和最小特權(quán)原則,導(dǎo)致軟件在發(fā)布運(yùn)行后,系統(tǒng) 管理員不能查看系統(tǒng)審計(jì)信息設(shè)計(jì)了采用不加鹽(SALT)的SHA-1算法對(duì)用戶口令進(jìn)行加密存儲(chǔ),導(dǎo)致 軟件在發(fā)布運(yùn)行后,不同的用戶如使用了相同的口令會(huì)得到相同的加密結(jié) 果,從而可以假冒其他用戶登錄設(shè)計(jì)了緩存用戶隱私數(shù)據(jù)機(jī)制以加快系統(tǒng)處理性能,導(dǎo)致軟件在發(fā)布運(yùn)行 后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)設(shè)計(jì)了采用自行設(shè)計(jì)的加密

40、算法對(duì)網(wǎng)絡(luò)傳輸數(shù)據(jù)進(jìn)行保護(hù),導(dǎo)致軟件在發(fā) 布運(yùn)行后,被攻擊對(duì)手截獲網(wǎng)絡(luò)數(shù)據(jù)并破解后得到明文某購(gòu)物網(wǎng)站開(kāi)發(fā)項(xiàng)目經(jīng)過(guò)需求分析進(jìn)入系統(tǒng)設(shè)計(jì)階段,為了保證用戶賬戶的安全, 項(xiàng)目開(kāi)發(fā)人員決定用戶登錄時(shí)如用戶名或口令輸入錯(cuò)誤,給用戶返回“用戶名或口 令輸入錯(cuò)誤”信息,輸入錯(cuò)誤達(dá)到三次,將暫時(shí)禁止登錄該賬戶,請(qǐng)問(wèn)以上安全設(shè) 計(jì)遵循的是哪項(xiàng)安全設(shè)計(jì)原則:(C)最小共享機(jī)制原則經(jīng)濟(jì)機(jī)制原則不信任原則默認(rèn)故障處理保護(hù)原則信息安全風(fēng)險(xiǎn)評(píng)估是針對(duì)事物潛在影響正常執(zhí)行其職能的行為產(chǎn)生干擾或者破壞的因素進(jìn)行識(shí)別、評(píng)價(jià)的過(guò)程,下列選項(xiàng)中不屬于風(fēng)險(xiǎn)評(píng)估要素的是(D)A.資產(chǎn)B.脆弱性C.威脅D.安全需求小王在學(xué)習(xí)信息安全管理

41、體系相關(guān)知識(shí)之后,對(duì)于建立信息安全管理體系,自己總 結(jié)了下面四條要求,其中理解不正確的是(B)信息安全管理體系的建立應(yīng)參照國(guó)際國(guó)內(nèi)有關(guān)標(biāo)準(zhǔn)實(shí)施,因?yàn)檫@些標(biāo)準(zhǔn)是 標(biāo)準(zhǔn)化組織在總結(jié)研究了很多實(shí)際的或潛在的問(wèn)題后,制定的能共同的和 重復(fù)使用的規(guī)則信息安全管理體系的建立應(yīng)基于最新的信息安全技術(shù),因?yàn)檫@是國(guó)家有關(guān) 信息安全的法律和法規(guī)方面的要求,這體現(xiàn)以預(yù)防控制為主的思想信息安全管理體系應(yīng)強(qiáng)調(diào)全過(guò)程和動(dòng)態(tài)控制的思想,因?yàn)榘踩珕?wèn)題是動(dòng)態(tài) 的,系統(tǒng)所處的安全環(huán)境也不會(huì)一成不變的,不可能建設(shè)永遠(yuǎn)安全的系統(tǒng)信息安全管理體系應(yīng)體現(xiàn)科學(xué)性和全面性的特點(diǎn),因?yàn)橐獙?duì)信息安全管理 設(shè)計(jì)的方方面面實(shí)施較為均衡的管理,避免遺

42、漏某些方面而導(dǎo)致組織的整 體信息安全水平過(guò)低60.ISO9001-2000標(biāo)準(zhǔn)跪在制定、實(shí)施質(zhì)量管理體系以及改進(jìn)其有效性時(shí)采用過(guò)程方法, 通過(guò)滿足顧客要求增進(jìn)顧客滿意。下圖是關(guān)于過(guò)程方法的示意圖,圖中括號(hào)空白處 應(yīng)填寫(xiě)(D)策略B.管理者組織D.活動(dòng)61.ISO27002 (Information technology-Security techniques0Codeofpratice for inforeation security managcacnt)是重要的信息安全管理標(biāo)準(zhǔn)之一,下圖是關(guān) 于其演進(jìn)變化示意圖,圖中括號(hào)空白處應(yīng)填寫(xiě)(B)A.BS 7799.1.3B.ISO 17799C.

43、AS/NZS 4630D.NIST SP 800-3762.王明買(mǎi)了一個(gè)新的藍(lán)牙耳機(jī),但王明聽(tīng)說(shuō)使用藍(lán)牙設(shè)備有一定的安全威脅,于是王 明找到了在藍(lán)牙技術(shù)有所了解的王紅,希望王紅能夠給自己一點(diǎn)建議,以下哪一條 建議不可?。–)再選擇使用藍(lán)牙設(shè)備時(shí),應(yīng)考慮設(shè)備的技術(shù)實(shí)現(xiàn)及設(shè)置是否舉辦防止上述安全 威脅的能力選擇使用功能合適的設(shè)備而不是功能盡可能多的設(shè)備,盡量關(guān)閉不使用的服務(wù)及 功能如果藍(lán)牙設(shè)備丟失,最好不要做任何操作、在配對(duì)時(shí)使用隨機(jī)生成的密鑰,不使用時(shí)設(shè)置不可被其他藍(lán)牙設(shè)備發(fā)現(xiàn)在信息安全管理體系的實(shí)施過(guò)程中,管理者的作用對(duì)于信息安全管理體系能否成功 實(shí)施非常重要,但是以下選項(xiàng)中不屬于管理者應(yīng)有職

44、責(zé)的是(D)制定并頒布信息安全方針,為組織的信息安全管理體系建設(shè)指明方向并提 供總體綱領(lǐng),明確總體要求確保組織的信息安全管理體系目標(biāo)和相應(yīng)的計(jì)劃得以制定,目標(biāo)應(yīng)明確、 可度量,計(jì)劃應(yīng)具體、可實(shí)施向組織傳達(dá)滿足信息安全的重要性,傳達(dá)滿足信息安全要求、達(dá)成信息安 全目標(biāo)、符合信息安全方針、履行法律責(zé)任和持續(xù)改進(jìn)的重要性建立健全信息安全制度,明確安全風(fēng)險(xiǎn)管理作用,實(shí)施信息安全風(fēng)險(xiǎn)評(píng)估 過(guò)程,確保信息安全風(fēng)險(xiǎn)評(píng)估技術(shù)選擇合理、計(jì)算正確風(fēng)險(xiǎn)處理是依據(jù)()。選擇和實(shí)施合適的安全措施。風(fēng)險(xiǎn)處理的目的是為了將() 始終控制在可接受的范圍內(nèi)。風(fēng)險(xiǎn)處理的方式主要有()、()、()和()四種 方式【C】風(fēng)險(xiǎn),風(fēng)險(xiǎn)評(píng)

45、估的結(jié)果,降低,規(guī)避,轉(zhuǎn)移,接受風(fēng)險(xiǎn)評(píng)估的結(jié)果,風(fēng)險(xiǎn),降低,規(guī)避,轉(zhuǎn)移,接受風(fēng)險(xiǎn)評(píng)估,風(fēng)險(xiǎn),降低,規(guī)避,轉(zhuǎn)移,接受風(fēng)險(xiǎn),風(fēng)險(xiǎn)評(píng)估,降低,規(guī)避,轉(zhuǎn)移,接受我國(guó)標(biāo)準(zhǔn)信息安全風(fēng)險(xiǎn)管理指南(GB/Z24364)給出了信息安全風(fēng)險(xiǎn)管理的內(nèi) 容和過(guò)程,可以用下圖來(lái)表示。圖中空白處應(yīng)該填寫(xiě)(D)監(jiān)控審查溝通咨詢批準(zhǔn)監(jiān)督風(fēng)險(xiǎn)計(jì)算風(fēng)險(xiǎn)評(píng)價(jià)風(fēng)險(xiǎn)預(yù)測(cè)風(fēng)險(xiǎn)處理在信息安全管理過(guò)程中,背景建立是實(shí)施工作的第一步。下面哪項(xiàng)理解是錯(cuò)誤的(B)。背景建立的依據(jù)是國(guó)家、地區(qū)或行業(yè)的相關(guān)政策、法律、法規(guī)和標(biāo)準(zhǔn),以 及機(jī)構(gòu)的使命、信息系統(tǒng)的業(yè)務(wù)目標(biāo)和特性背景建立階段應(yīng)識(shí)別需要保護(hù)的資產(chǎn)、面臨的威脅以及存在的脆弱性并分 別賦值,同時(shí)確

46、認(rèn)已有的安全措施,形成需要保護(hù)的資產(chǎn)清單背景建立階段應(yīng)調(diào)查信息系統(tǒng)的業(yè)務(wù)目標(biāo)、業(yè)務(wù)特性、管理特性和技術(shù)特 性,形成信息系統(tǒng)的描述報(bào)告背景建立階段應(yīng)分析信息系統(tǒng)的體系結(jié)構(gòu)和關(guān)鍵要素,分析信息系統(tǒng)的安 全環(huán)境和要求,形成信息系統(tǒng)的安全要求報(bào)告降低風(fēng)險(xiǎn)(或減低風(fēng)險(xiǎn))是指通過(guò)對(duì)面臨風(fēng)險(xiǎn)的資產(chǎn)采取保護(hù)措施的方式來(lái)降低風(fēng) 險(xiǎn),下面哪個(gè)措施不屬于降低風(fēng)險(xiǎn)的措施(B)減少威脅源。采用法律的手段制按計(jì)算機(jī)犯罪,發(fā)揮法律的威懾作用,從 而有效遏制威脅源的動(dòng)機(jī)簽訂外包服務(wù)合同。將有技術(shù)難點(diǎn)、存在實(shí)現(xiàn)風(fēng)險(xiǎn)的任務(wù)通過(guò)簽訂外部合 同的方式交予第三方公司完成,通過(guò)合同責(zé)任條款來(lái)應(yīng)對(duì)風(fēng)險(xiǎn)減少脆弱性。及時(shí)給系統(tǒng)補(bǔ)丁,關(guān)閉無(wú)用的

47、網(wǎng)絡(luò)服務(wù)端口,從而減少系統(tǒng) 的脆弱性,降低被利用的可能性某單位在一次信息安全風(fēng)險(xiǎn)管理活動(dòng)中,風(fēng)險(xiǎn)評(píng)估報(bào)告提出服務(wù)器A的FTP服務(wù)存 在高風(fēng)險(xiǎn)漏洞。隨后該單位在風(fēng)險(xiǎn)處理時(shí)選擇了關(guān)閉FTP服務(wù)的處理措施。請(qǐng)問(wèn)該 措施屬于哪種風(fēng)險(xiǎn)處理方式(B)風(fēng)險(xiǎn)降低風(fēng)險(xiǎn)規(guī)避風(fēng)險(xiǎn)轉(zhuǎn)移風(fēng)險(xiǎn)接受16.在信息安全保障工作中,人才是非常重要的因素,近年來(lái),我國(guó)一直高度與重 視我國(guó)信息安全人才隊(duì)伍的培養(yǎng)和建設(shè)。在一下關(guān)于我國(guó)人才培養(yǎng)工作的描述中, 錯(cuò)誤的是(C)在國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)(中辦發(fā)(2003)27號(hào)),針對(duì)信息安全人才建設(shè)與培養(yǎng)工作提出了 “加快信息安全人才培養(yǎng),增強(qiáng) 全民信息安全意識(shí)”

48、的指導(dǎo)精神2015年,為加快網(wǎng)絡(luò)空間安全高層次人才培養(yǎng),經(jīng)報(bào)道國(guó)務(wù)院學(xué)位委員會(huì)批 準(zhǔn),國(guó)務(wù)院學(xué)位委員會(huì)、教育部決定在“工學(xué)”門(mén)類(lèi)下增設(shè)“網(wǎng)絡(luò)空間安全”一級(jí) 學(xué)科,這對(duì)于我國(guó)網(wǎng)絡(luò)信息安全人才成體系化,規(guī)?;?,系統(tǒng)化培養(yǎng)起到積極的推 動(dòng)作用。經(jīng)過(guò)十余年的發(fā)展,我國(guó)信息安全人才培養(yǎng)已經(jīng)成熟和體系化。每年培養(yǎng)的信 息安全從業(yè)人員的數(shù)量較多,基本能同社會(huì)實(shí)際需求相匹配;同時(shí),高校信息安全 專(zhuān)業(yè)畢業(yè)人才的綜合能力要求高、知識(shí)更全面,因而社會(huì)化培養(yǎng)應(yīng)重點(diǎn)放在非安全 專(zhuān)業(yè)人才培養(yǎng)上除正規(guī)大學(xué)教育外,我國(guó)信息安全非學(xué)歷教育已基本形成了以各種認(rèn)證為核心, 輔以各種職業(yè)技能培訓(xùn)的信心安全人才培訓(xùn)體系,包括“注冊(cè)信息

49、安全專(zhuān)業(yè)人員(CISP)”資質(zhì)認(rèn)證和一些大型企業(yè)的信息安全資質(zhì)認(rèn)證信息安全風(fēng)險(xiǎn)評(píng)估是信息安全風(fēng)險(xiǎn)管理工作中的重要環(huán)節(jié)。在國(guó)家網(wǎng)絡(luò)與信息安全 協(xié)調(diào)小組發(fā)布的關(guān)于開(kāi)展信息安全風(fēng)險(xiǎn)評(píng)估工作的意見(jiàn)(國(guó)信辦20065號(hào)) 中,風(fēng)險(xiǎn)評(píng)估分為自評(píng)估和檢查評(píng)估兩種形式,并對(duì)兩種工作形勢(shì)提出了有關(guān)工作 原則和要求。下面選項(xiàng)中描述正確的是(A)信息安全風(fēng)險(xiǎn)評(píng)估應(yīng)以自評(píng)估為主,自評(píng)估和檢查評(píng)估相互結(jié)合、互為補(bǔ) 充信息安全風(fēng)險(xiǎn)評(píng)估應(yīng)以檢查評(píng)估為主,自評(píng)估和檢查評(píng)估相互結(jié)合、互為 補(bǔ)充自評(píng)估和檢查評(píng)估時(shí)相互排斥的,單位應(yīng)慎重地從兩種工作形式選擇一個(gè), 并長(zhǎng)期使用自評(píng)估和檢查評(píng)估是相互排斥的,無(wú)特殊理由的單位均應(yīng)選擇檢查

50、評(píng)估, 以保證安全效果以下行為不屬于違反國(guó)家保密規(guī)定的行為:(D)將涉密計(jì)算機(jī)、涉密存儲(chǔ)設(shè)備接入互聯(lián)網(wǎng)及其它公共信息平臺(tái)通過(guò)普通郵政等無(wú)保密措施的渠道傳遞國(guó)家秘密載體在私人交往中涉及國(guó)家秘密以不正當(dāng)手段獲取商業(yè)秘密小陳自學(xué)了信息安全風(fēng)險(xiǎn)評(píng)估的相關(guān)國(guó)家標(biāo)準(zhǔn)后,將風(fēng)險(xiǎn)計(jì)算的有關(guān)公式使用圖形來(lái)表示,下面四個(gè)圖中F1、F2、F3、F4分別代表某種計(jì)算函數(shù)。四張圖中,計(jì)算關(guān)系表達(dá)正確的是(C)A.威脅出現(xiàn)的頻率-安全事件發(fā)生的IrrT臺(tái)匕性可能性安全事件的數(shù)量B.脆弱性嚴(yán)重程度.安全事件造成的尸F(xiàn)3、損失, / 資產(chǎn)價(jià)值.威脅出現(xiàn)的頻率.- 以 *安全事件造成的子F4 一、損失 J脆弱性嚴(yán)重程度風(fēng)險(xiǎn)分析

51、是風(fēng)險(xiǎn)評(píng)估工作中的一個(gè)重要內(nèi)容,GB/T 20984-2007在資料性附錄中給出了一種矩陣法來(lái)計(jì)算信息安全風(fēng)險(xiǎn)大小,其中風(fēng)險(xiǎn)計(jì)算矩陣如下圖所示。請(qǐng)為圖中括號(hào)空白處選擇合適的內(nèi)容(D)安全事件發(fā)生可能性12345z(1369121625811151836713172147111620235914202325安全資產(chǎn)價(jià)值大小等級(jí)脆弱性嚴(yán)重程度等級(jí)安全風(fēng)險(xiǎn)隱患嚴(yán)重等級(jí)安全事件造成損失大小王工是某某單位的系統(tǒng)管理員,他在某次參加了單位組織的風(fēng)險(xiǎn)管理工作時(shí),發(fā)現(xiàn) 當(dāng)前案例中共有兩個(gè)重要資產(chǎn):資產(chǎn)A1和資產(chǎn)A2;其中資產(chǎn)A1面臨兩個(gè)主要威脅, 威脅T1和威脅T2;而資產(chǎn)A2面臨一個(gè)主要威脅,威脅T3;威脅

52、T1可以利用的資 產(chǎn)A1存在的兩個(gè)脆弱性;脆弱性V1和脆弱性V2;威脅T2可以利用的資產(chǎn)A1存在 的三個(gè)脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威脅T3可以利用的資產(chǎn)A2存 在的兩個(gè)脆弱性;脆弱性V6和脆弱性V7.根據(jù)上述條件,請(qǐng)問(wèn):使用相乘法時(shí),應(yīng) 該為資產(chǎn)A1計(jì)算幾個(gè)風(fēng)險(xiǎn)值(C) TOC o 1-5 h z 2356信息安全管理體系(Information Security Management System ISMS)的內(nèi)部審 核和管理審核是兩項(xiàng)重要的管理活動(dòng)。關(guān)于這兩者,下面描述錯(cuò)誤的是(C)內(nèi)部審核和管理審評(píng)都很重要,都是促進(jìn)ISMS持續(xù)改進(jìn)的重要?jiǎng)恿Γ捕?應(yīng)當(dāng)按照一定的周期實(shí)

53、施內(nèi)部審核的實(shí)施方式多采用文件審核和現(xiàn)場(chǎng)審核的形式,而管理評(píng)審的實(shí) 施方式多采用召開(kāi)管理審評(píng)會(huì)議的形式進(jìn)行內(nèi)部審核的實(shí)施主體由組織內(nèi)部的ISMS內(nèi)審小組,而管理評(píng)審的實(shí)施主體 是由國(guó)家政策指定的第三方技術(shù)服務(wù)機(jī)構(gòu)組織的信息安全方針、信息安全目標(biāo)和有關(guān)ISMS文件等,在內(nèi)部審核中作 為審核準(zhǔn)使用,但在管理評(píng)審中,這些文件是被審對(duì)象隨著信息安全涉及的范圍越來(lái)越廣,各個(gè)組織對(duì)信息安全管理的需求越來(lái)越迫切, 越來(lái)越多的組織開(kāi)始嘗試使用參考ISO27001介紹的ISMS來(lái)實(shí)施信息安全管理體系, 提高組織的信息安全管理能力。關(guān)于ISMS,下面描述錯(cuò)誤的是(A)在組織中,應(yīng)有信息技術(shù)責(zé)任部門(mén)(如信息中心)制

54、定并頒布信息安全方 針,為組織的ISMS建設(shè)指明方向并提供總體綱領(lǐng),明確總體要求組織的管理層應(yīng)確保ISMS目標(biāo)和相應(yīng)的計(jì)劃得以制定,信息安全管理目標(biāo) 應(yīng)明確、可度量,風(fēng)險(xiǎn)管理計(jì)劃應(yīng)具體、具備可行性組織的信息安全目標(biāo)、信息安全方針和要求應(yīng)傳達(dá)到全組織范圍內(nèi),應(yīng)包 括全體員工,同時(shí),也應(yīng)傳達(dá)客戶、合作伙伴和供應(yīng)商等外部各方組織的管理層應(yīng)全面了解組織所面臨的信息安全風(fēng)險(xiǎn),決定風(fēng)險(xiǎn)可接受級(jí) 別和風(fēng)險(xiǎn)可接受準(zhǔn)則,并確認(rèn)接受和相關(guān)殘余風(fēng)險(xiǎn)在風(fēng)險(xiǎn)管理中,殘余風(fēng)險(xiǎn)是指在實(shí)施了新的或增強(qiáng)的安全措施后還剩下的風(fēng)險(xiǎn),關(guān) 于殘余風(fēng)險(xiǎn),下面描述錯(cuò)誤的是(D)風(fēng)險(xiǎn)處理措施確定以后,應(yīng)編制詳細(xì)的殘余風(fēng)險(xiǎn)清單,并獲得管理層對(duì)

55、殘 余風(fēng)險(xiǎn)的書(shū)面批準(zhǔn),這也是風(fēng)險(xiǎn)管理中的一個(gè)重要過(guò)程管理層確認(rèn)接受殘余風(fēng)險(xiǎn),是對(duì)風(fēng)險(xiǎn)評(píng)估工作的一種肯定,表示管理層已 經(jīng)全面了解了組織所面臨的風(fēng)險(xiǎn),并理解在風(fēng)險(xiǎn)一旦變?yōu)楝F(xiàn)實(shí)后,組織能 夠且必須承擔(dān)引發(fā)的后果接受殘余風(fēng)險(xiǎn),則表明沒(méi)有必要防范和加固所有的安全漏洞,也沒(méi)有必要 無(wú)限制地提高安全保護(hù)措施的強(qiáng)度,對(duì)安全保護(hù)措施的選擇要考慮到成本 和技術(shù)的等因素的限制如果殘余風(fēng)險(xiǎn)沒(méi)有降低到可接受的級(jí)別,則只能被動(dòng)地選擇接受風(fēng)險(xiǎn),即 對(duì)風(fēng)險(xiǎn)不采取進(jìn)一步的處理措施,接受風(fēng)險(xiǎn)可能帶來(lái)的結(jié)果小李在學(xué)習(xí)信息安全管理體系(Information Security Management System,ISMS)的有關(guān)知

56、識(shí)后,按照自己的理解畫(huà)了一張圖來(lái)描述安全管理過(guò)程,但是他存在一個(gè)空白處未填寫(xiě),請(qǐng)幫他選擇一個(gè)最合適的選項(xiàng)(B)監(jiān)控和反饋ISMS實(shí)施和運(yùn)行ISMS執(zhí)行和檢查ISMS溝通和咨詢ISMSGB/T 22080-2008信息技術(shù)安全技術(shù)信息安全管理體系要求指出,建立信 息安全管理體系應(yīng)參照PDCA模型進(jìn)行,即信息安全谷那里體系應(yīng)包括建立ISMS、 實(shí)施和運(yùn)行ISMS、監(jiān)視和評(píng)審ISMS、保持和改進(jìn)ISMS等過(guò)程,并在這些過(guò)程中應(yīng) 實(shí)施若干活動(dòng)。請(qǐng)選出以下描述錯(cuò)誤的選項(xiàng)(D)“制定ISMS方針”是建立ISMS階段工作內(nèi)容“實(shí)施培訓(xùn)和意識(shí)教育計(jì)劃”是實(shí)施和運(yùn)行ISMS階段工作內(nèi)容“進(jìn)行有效性測(cè)量”是監(jiān)視和

57、評(píng)審ISMS階段工作內(nèi)容“實(shí)施內(nèi)部審核”是保持和改進(jìn)ISMS階段工作內(nèi)容若一個(gè)組織聲稱自己的ISMS符合ISO/IEC 27001或GB/T 22080標(biāo)準(zhǔn)要求,其信息 安全控制措施通常在以下方面實(shí)施常規(guī)控制,不包括哪一項(xiàng)(D)信息安全方針、信息安全組織、資產(chǎn)管理人力資源安全、物力和環(huán)境安全、通信和操作管理訪問(wèn)控制、信息系統(tǒng)獲取、開(kāi)發(fā)和維護(hù)、符合性規(guī)劃與建立ISMS信息安全組織的管理涉及內(nèi)部組織和外部各方兩個(gè)控制目標(biāo)。為了實(shí)現(xiàn)控制外部各 方的目標(biāo)應(yīng)該包括下列哪個(gè)選項(xiàng)(D)信息安全的管理承諾、信息安全協(xié)調(diào)、信息安全職責(zé)的分配信息處理設(shè)施的授權(quán)過(guò)程、保密性協(xié)議、與政府部門(mén)的聯(lián)系與特定利益集團(tuán)的聯(lián)系

58、、信息安全的獨(dú)立評(píng)審與外部各方相關(guān)風(fēng)險(xiǎn)的識(shí)別、處理外部各方協(xié)議中的安全問(wèn)題若一個(gè)組織聲稱自己的ISMS符合ISO/IEC 27001或GB/T 22080標(biāo)準(zhǔn)要求,其信息 安全措施通常需要在資產(chǎn)管理方面實(shí)施常規(guī)控制,資產(chǎn)管理包含對(duì)資產(chǎn)負(fù)責(zé)和信息 分類(lèi)兩個(gè)控制目標(biāo)。信息分類(lèi)控制的目標(biāo)是為了確保信息受到適當(dāng)級(jí)別的保護(hù),通 常采取以下哪項(xiàng)控制措施(D)資產(chǎn)清單資產(chǎn)責(zé)任人資產(chǎn)的可接受使用分類(lèi)指南、信息的標(biāo)記和處理應(yīng)急響應(yīng)時(shí)信息安全事件管理的重要內(nèi)容之一。關(guān)于應(yīng)急響應(yīng)工作,下面描述錯(cuò)誤 的是(C)信息安全應(yīng)急響應(yīng),通常是指一個(gè)組織為了應(yīng)對(duì)各種安全意外事件的發(fā)生 所采取的防范措施,既包括預(yù)防性措施,也包括

59、事業(yè)發(fā)生后的應(yīng)對(duì)措施應(yīng)急響應(yīng)工作有其鮮明的特點(diǎn):具體高技術(shù)復(fù)雜性與專(zhuān)業(yè)性、強(qiáng)突發(fā)性、 對(duì)知識(shí)經(jīng)驗(yàn)的高依賴性,以及需要廣泛的協(xié)調(diào)與合作應(yīng)急響應(yīng)時(shí)組織在處置應(yīng)對(duì)突發(fā)/重大信息安全事件時(shí)的工作,其主要包括 兩部分工作:安全事件發(fā)生時(shí)正確指揮、事件發(fā)生后全面總結(jié)應(yīng)急響應(yīng)工作的起源和相關(guān)機(jī)構(gòu)的成立和1988年11月發(fā)生的莫里斯蠕蟲(chóng) 病毒事件有關(guān),基于該事件,人們更加重視安全事件的應(yīng)急處理和整體協(xié) 調(diào)的重要性我國(guó)依照信息系統(tǒng)的重要程度、安全事件造成的系統(tǒng)損失以及帶來(lái)的社會(huì)影響等因 素,將信息安全事件分為若干個(gè)級(jí)別,其中,能夠?qū)μ貏e重要的信息系統(tǒng)產(chǎn)生特別 嚴(yán)重影響或破壞的信息安全事件,如使特別重要信息系統(tǒng)遭

60、受特別重大的系統(tǒng)損失, 如造成系統(tǒng)大面積癱瘓,使其喪失業(yè)務(wù)處理能力,或系統(tǒng)關(guān)鍵數(shù)據(jù)的保密性、完整 性、可用性遭到嚴(yán)重破壞的,應(yīng)屬于哪一級(jí)信息安全事件(A)I級(jí)III級(jí)W級(jí)特別級(jí)為了能夠合理、有序地處理安全事件,應(yīng)事件制定出事件應(yīng)急響應(yīng)方法和過(guò)程,有 助于一個(gè)組織在事件發(fā)生時(shí)阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復(fù)控制,將損 失和負(fù)面影響降至最低。PDCERF方法論是一種防范使用的方法,其將應(yīng)急響應(yīng)分成 六個(gè)階段,如下圖所示,請(qǐng)為圖中括號(hào)空白處選擇合適的內(nèi)容(D)培訓(xùn)階段文檔階段報(bào)告階段檢測(cè)階段小王學(xué)習(xí)了災(zāi)難備份的有關(guān)知識(shí),了解到常用的數(shù)據(jù)備份方式包括完全備份、增量 備份、差量備份,為鞏固所學(xué)知識(shí)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論